Dr. Tobias Weltner und ITaCS Consulting Team
Microsoft Windows 7 Professional – Das Handbuch
Dr. Tobias Weltner und ITaCS Consulting Team
Microsoft Windows 7 Professional – Das Handbuch
Dr. Tobias Weltner und ITaCS Consulting Team: Microsoft Windows 7 Professional – Das Handbuch Microsoft Press Deutschland, Konrad-Zuse-Str. 1, 85716 Unterschleißheim Copyright © 2010 by Microsoft Press Deutschland
Das in diesem Buch enthaltene Programmmaterial ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor, Übersetzer und der Verlag übernehmen folglich keine Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programmmaterials oder Teilen davon entsteht. Das Werk einschließlich aller Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten, Domänen, Personen, Orten, Ereignissen sowie E-Mail-Adressen und Logos sind frei erfunden, soweit nichts anderes angegeben ist. Jede Ähnlichkeit mit tatsächlichen Firmen, Organisationen, Produkten, Domänen, Personen, Orten, Ereignissen, E-Mail-Adressen und Logos ist rein zufällig.
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 12 11 10 ISBN 978-3-86645-129-2 © Microsoft Press Deutschland (ein Unternehmensbereich der Microsoft Deutschland GmbH) Konrad-Zuse-Str. 1, D-85716 Unterschleißheim Alle Rechte vorbehalten Fachlektorat: Georg Weiherer, Münzenberg Korrektorat: Dorothee Klein, Karin Baeyens, Siegen Layout und Satz: Gerhard Alfes, mediaService, Siegen (www.media-service.tv) Umschlaggestaltung: Hommer Design GmbH, Haar (www.HommerDesign.com) Gesamtherstellung: Kösel, Krugzell (www.KoeselBuch.de)
Inhaltsverzeichnis Teil A Mit Windows arbeiten 1
21
......................................................
Erste Schritte mit Windows 7
23 24 26 28 29 31 32 34 36 38 38 40 41 44 45 46 49 50 51 52 53 54 55 57 57 57 58 59 60 60 61 62 64 65 65 66
..................................................
Bei Windows anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eleganter und funktioneller Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows mit zwei Klicks verschönern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Minianwendungen bringen Leben auf den Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . »Aero Peek« – durch Fenster hindurchschauen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kurznotizen – virtuelle PostIt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbole auf den Desktop legen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zoom – Bildschirmbereiche vergrößern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . »Superbar«: Programme starten und Fenster verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Programme an die Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme mit der Taskleiste starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprunglisten: alles Wesentliche im Blick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . »Aero Snap« – Fenster intelligent anordnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Startmenü und Infobereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was das Startmenü für Sie tun kann … . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemfunktionen überwachen und ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infobereich entrümpeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitslücken finden – und stopfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemfunktionen sind geschützt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mitgelieferte Programme ausprobieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der neue Taschenrechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paint und WordPad: Bilder malen oder Briefe schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Geräte anschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Wiedergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geräteprobleme meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehr Platz mit Extrabildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Doppelt oder Erweitert? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fenster auf anderen Bildschirm beamen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Präsentationen ohne Störung (und ohne Kabel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multi-Touch, Stift- und Spracheingabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodi sorgen für Schnellstarts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ungesicherte Arbeiten müssen gespeichert werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
Inhaltsverzeichnis
2
Desktop optimieren und individuell einrichten
...........................
Windows Aero-Desktopeffekte aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . »Aero«-Modus einschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero-Probleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Designpacks entwickeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fast wie zu Hause: Länder-Designs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene neue Designpakete erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Größere (und besser erkennbare) Mauszeiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Individuelle Desktop-Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Änderungen am Design speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Designs an andere weitergeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Desktophintergründe per RSS-Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglättung und gestochen scharfer Text . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was Sie über Schriftenglättung wissen sollten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglättung auf Hardware und Augen abstimmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klassische Schriftenglättung ohne ClearType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglättung abschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bildschirmelemente vergrößern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Elemente gleichmäßig vergrößern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bildschirmauflösung verändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Taskleiste mit mehr Platz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Position und Größe der Taskleiste ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schaltflächen wie früher: Beschriftung hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infobereich der Taskleiste bereinigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Startmenü aufräumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programm-Selektor einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte Spalte: Startmenü-Befehle entfernen oder hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . Unten links: Volltextsuchfeld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausschalter im Startmenü umprogrammieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Startmenü-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Bildschirme verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbkalibrierung für den Bildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbeinstellung des Bildschirms kalibrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbprofile verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schneller und komfortabler anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Persönliches Anmeldebild für Ihr Benutzerkonto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anderes Hintergrundbild für die Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Start ohne Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Anmeldeoptionen per Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fingerabdruck-Erkennung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Windows-Explorer: Bibliotheken und Datenträger
.......................
Erste Schritte mit dem Windows-Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Explorer öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Explorer in der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigationsbereich: per Klick zum richtigen Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
69 70 71 72 76 77 77 84 86 87 87 88 90 90 91 93 95 96 96 98 99 100 102 103 105 106 110 114 115 117 117 119 119 120 122 122 124 128 129 130 132 135 136 136 140 143
Inhaltsverzeichnis
4
Die Navigationsschaltflächen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleiste: Abkürzung zu wichtigen Befehlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elemente ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versteckte Dateien sichtbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Den Navigationsbereich anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuen Eintrag in Favoriten aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eintrag aus den Favoriten entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einträge umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ansichten: Informationen visualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . »Live Icons« – eingebaute Dateivorschau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Details – viele Informationen, leicht sortierbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stapel bilden: genau die richtigen Dinge anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Ordner ist »Standardspeicherort« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gefahrlos: Bibliotheken löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchindex: macht Bibliotheken erst möglich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Orte zu einer Bibliothek hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Orte aus einer Bibliothek entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Bibliothek anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien kopieren und CDs brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Dateien markieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Markierte Dateien kopieren und verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fortschrittsanzeige und Dateikonflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit CD- und DVD-Rohlingen arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDs und DVDs brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISO-Abbilder brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Löschen und Wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien und Ordner löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sensible Informationen zuverlässig löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gelöschte Daten aus dem Papierkorb retten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorgängerversionen: ältere Dateiversionen wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
147 148 149 152 153 154 155 155 156 157 158 161 165 167 167 168 168 171 171 171 171 172 173 177 179 180 181 182 182 183 184 185 187
Sofortsuche: Informationen per Stichwort finden
191 192 193 196 197 198 200 200 201 202 203 205 206 208
........................
Volltextsuchen mit Stichwörtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ergebnisse einschränken: Filter hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Keine Ergebnisse: Suche ausdehnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iFilter – neue Dokumenttypen durchsuchbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchen speichern und wiederverwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sortieren und Filtern in der Details-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per Klick sortieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per Klick filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versteckte Informationen sichtbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schnellsuchen im Startmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AQS: Die Windows Suchabfrage-Sprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchabfragen mit AQS erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operatoren einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Inhaltsverzeichnis
5
Informationsart auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . In Dateiinhalten suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . »Leere« Kriterien finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Suchkriterien kombinieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Relative Datumsangaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Metadaten: Stichwörter hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwörter, Autoren und Themen hinterlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bilder und Musik bewerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchindex verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vom Index erfasste Orte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchverhalten ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme mit der Volltextsuche beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwortsuche im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverseitiger Suchindex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Open Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Suchbefehle im Startmenü und Windows-Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchkonnektoren in Suchfenstern anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken in Suchfenstern anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internetsuche aus dem Startmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
209 209 209 209 210 211 212 213 215 216 219 220 221 222 223 230 230 231 232 232
Im Internet surfen mit dem Internet Explorer 8
235 236 237 237 238 239 240 242 244 248 250 252 252 253 253 254 255 256 256 259 260 261 262 263 264 264
...........................
Internet Explorer starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet Explorer an Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Internet Explorer-Fenster öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Besondere Internet Explorer-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clever zu Webseiten surfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigationszentrum in Adressleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adressleiste mit eingebauter Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Favoritenleiste: Schnellstart für Lieblingsseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Favoriten-Menü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Verlauf protokolliert Ihr Surfverhalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten neu anordnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Größe und Inhalt der Symbolleisten ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchen – im Internet oder auf Webseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volltextsuche im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen anderen Suchanbieter auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Suchanbieter nachrüsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Suchanbieterwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchanbieter verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bessere Startseite und Registerkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Registerkarten öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zwischen Registerkarten wechseln: Schnellregisterkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkarten aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkarten schließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Inhaltsverzeichnis
6
Letzte Browsersitzung erneut öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten drucken und speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Webseite als XPS-Dokument speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Webseite als HTML speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tastenkombinationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
265 266 266 269 270 271 272
Informationen im Internet finden und organisieren . . . . . . . . . . . . . . . . . . . . .
275 276 277 279 282 283 284 285 286 286 288 289 289 291 291 291 293 294 295 296 296 297 298
Schnellinfos – Informationen weiterverarbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit Schnellinfos Text übersetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Schnellinfos nachrüsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schnellinfos verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSS-Feeds: Aktuelle Schlagzeilenticker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSS-Feeds erkennen und »abonnieren« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktualisierungsfrequenz festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klang bei neuen Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schlagzeilen als Minianwendung auf dem Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices – Webseitenfragmente immer aktuell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices aus der Online-Galerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices direkt von Webseiten »pflücken« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices aktuell halten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik, Videos und andere Dateien herunterladen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien herunterladen und öffnen oder speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Downloads in externen Programmen öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme und ausführbare Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Downloadmanager verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkartengruppen bilden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten-Links als Registerkarten anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Registerkarten anstelle neuer Browserfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Fotos, Medien und Video
301 302 304 305 307 308 309 310
......................................................
Fotos und Digitalkameras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik-CDs abspielen und kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik-CD auf Computer kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiedergabelisten anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Musik-CD brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fernsehempfang und Videos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Drucken und Faxen
311 312 316 318 318
..............................................................
Fotos, E-Mails, Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standarddrucker und »Location Aware Printing« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckqualität verbessern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Permanent oder vorübergehend? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Inhaltsverzeichnis
9
Feineinstellungen für den Ausdruck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker mehrmals installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . USB-Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen lokalen Nicht-USB-Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkdrucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bluetoothdrucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker verwalten und Probleme lösen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausprobieren: Testseite drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Probleme mit Assistent meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufende Druckaufträge verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker anhalten oder offline verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flüsterdruck: Offline-Modus verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fax und papierloses Drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Faxdrucker verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XPS-Dokumente: Elektronisches Papier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DRM-Berechtigungen und digitale Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkdrucker auf Druckservern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Druckerüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiberversionen überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckserver sichern und migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
319 320 321 322 323 325 326 330 331 332 333 333 335 335 335 336 336 337 338 338 339 340 342 343 344 344
Teil B Im Netzwerk zusammenarbeiten
347
........................................
Netzwerk und Internetzugang einrichten
..................................
Drahtlos ins Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drahtlosverbindung herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unbenannte Drahtlosnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Verbindung zu bekannten Drahtlosnetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkprofile exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenes Netzwerk aufbauen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drahtlose Netzwerke: Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kabelgebundene Netzwerke: Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Netzwerk- und Freigabecenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerktopologie: Netzwerk-»Landkarte« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktive Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkeinstellungen von Hand einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkprobleme lösen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
349 350 350 352 353 354 355 356 358 358 360 361 362 364 366 367
Inhaltsverzeichnis
10
Heimnetzgruppe: Netzwerk ganz einfach
.................................
Einer Heimnetzgruppe beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf freigegebene Bibliotheken zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volltextsuche im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken in der Heimnetzgruppe freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gemeinsame Projektordner und private Bereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sensible Daten aus Bibliotheken ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Bibliotheken freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming in der Heimnetzgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Streaming mit dem Media Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Streaming mit dem Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Media Player (und andere Mediageräte) fernsteuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fernsteuerung einschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medien ferngesteuert abspielen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming über das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peer-to-Peer Netzwerktechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie Systeme sich finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peer Name Resolution Protocol (PNRP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teredo: IPv6-Adressen in IPv4-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Freigaben, Netzlaufwerke und Offlineordner
.............................
Computer über das Netzwerk ansprechen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzlaufwerke einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitseinstellungen des Netzwerks verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenen Ordner für andere freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ordner offline verfügbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen Netzwerkordner offline verfügbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinemodus aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synchronisation und Konflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinedateien-Funktion ein- und ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Remotedesktop: von zu Hause aus in der Firma arbeiten
..............
Remotedesktopverbindung herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopsitzung-Host einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Warnmeldungen – und was sie bedeuten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit RDP-Dateien automatisch anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine neue RDP-Datei anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RDP-Dateien nachträglich ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopclient in der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit dem Remotedesktop arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationen zwischen Remotedesktop und eigenem Computer austauschen . . . . . . . . . Lokale Geräte im Remotedesktop nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
371 372 377 379 380 381 384 385 386 388 389 392 393 394 394 395 397 399 399 399 401 402 405 406 407 409 411 413 414 415 416 418 421 423 425 427 429 429 430 430 431 432 434 435 436 11
Inhaltsverzeichnis
13
Windows Aero für den Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Monitore verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Audio-Ein/Ausgabe umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mikrofone umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Soundqualität verbessern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf Anwendungen remote zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
437 439 439 439 441 442 445
Teil C Windows konfigurieren und erweitern
447
...............................
Die Systemsteuerung: alle Einstellungen an einem Ort
.................
Die Systemsteuerung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Ansicht »Kategorie« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Echte Applets, Systemordner und MMC-Konsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwortsuche: schnell zur richtigen Einstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applets, Systemordner und MMC-Konsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applets – eigenständige Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemordner – der moderne Weg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit /name direkt zu Einstellungen springen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemverwaltung einblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemsteuerung in Taskleiste integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemsteuerung an Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lieblingsorte in Sprungliste festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Energiesparoptionen: Green IT und mehr Akkuleistung
................
Akkulaufzeit verlängern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodus aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notfallstromsparaktion bei leerem Akku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer automatisch ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatik-Abschaltung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodus einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzschalter und Deckelschließaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Energiesparpläne anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen neuen Energiesparplan anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparplan löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparpläne umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparprobleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
449 450 451 452 453 454 455 456 458 459 460 462 462 463 464 465 466 467 468 469 469 470 472 473 474 474 475 477 479
Inhaltsverzeichnis
15
Programme installieren und verwalten
.....................................
Neue Programme installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein neues Programm von CD oder DVD installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme aus dem Internet installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ZIP-Archive auspacken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit besonderen Rechten starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ältere Programme kompatibel machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wieso funktioniert ein Programm nicht richtig? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kompatibilitätseinstellungen festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . »Hängende« Programme beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Task-Manager verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme reparieren, ändern oder entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installierte Programme verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konkurrierende Programme und Dateizuordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programm-Datei-Zuordnungen reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blockierte Programme verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste auflisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienst-Einstellungen verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker: Programme verbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Genügen Antivirenprogramme? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klare Unternehmensrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Warum AppLocker? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker-Funktion überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker-Regeln erzwingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standardregeln bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Regeln hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Virtual PC – Windows XP als Kompatibilitätslösung
.....................
Windows Virtual PC installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen in Windows Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installationsvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Virtual PC installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP Mode installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP Mode: ältere Programme weiternutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelles Windows XP starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen an Windows 7 melden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen direkt starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue virtuelle Computer erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen neuen virtuellen Computer aufsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein neues Betriebssystem installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integrationsfeatures installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
481 482 482 487 490 492 493 493 494 498 498 499 500 501 503 505 506 506 507 508 509 509 509 510 511 514 516 517 520 522 525 526 526 527 528 529 531 531 532 534 535 536 537 539 539 541 13
Inhaltsverzeichnis
17
Virtuelle Anwendungen veröffentlichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
543 544
Geräte installieren und Geräteprobleme meistern . . . . . . . . . . . . . . . . . . . . . . . .
547 548 549 550 553 553 555 557 558 558 559 561 562 564 566 567 567 570 570 570 571 574 575
Geräte im Gerätecenter verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DeviceStage – Gerätefunktionen auf einen Blick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehr DeviceStage aus dem Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme mit angeschlossenen Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerätetreiber nachinstallieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerätetreiber nachrüsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiberinstallation rückgängig machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bluetooth-Geräte verbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Bluetooth-Geräte anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerätetreiber und Gerätedetails verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorhandene Geräte verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Geräte installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Driver Store und Installationsrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausnahmen in den Gruppenrichtlinien festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerätesetup-Klassen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geräte verbieten oder einschränken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick: mögliche Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geräteidentifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiele für Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lese- und Schreibzugriff einschränken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Regions- und Spracheinstellungen festlegen
..............................
Regionale Einstellungen festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datums- und Währungsformate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprachenleiste und Mehrsprachigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Sprachenleiste verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprachenleiste ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Eingabesprachen nachrüsten – oder entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tastenlayout völlig frei gestalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andere Sprachen für die Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MUIs – professionelle Sprachpakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LIPs – kostenlose Übersetzungen in Sprachen und Dialekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Sprachpakete installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Sprach- und Handschrifterkennung
..........................................
Die Spracheingabe verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Sprachlernprogramm ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Spracherkennung bedienen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows mit Sprache steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
577 578 580 582 583 584 584 586 587 588 588 588 589 591 592 596 597 598
Inhaltsverzeichnis
20
Diktieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Handschrifterkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . In Freihandstil schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zeichen für Zeichen schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webeingabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Bildschirmtastatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der mathematische Eingabebereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Windows-Journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrfingereingabe (Multitouch) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
600 602 603 604 605 606 606 608 609 609
Teil D Sicherheit
611
.........................................................................
Wartungscenter: Sicherheitslücken finden und beheben
..............
Eingreifen erforderlich: Sicherheitsmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Wartungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Überwachung des Wartungscenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktuelle Überwachungsergebnisse anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme automatisch lösen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemlösungs-Assistent starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Problemlösungs-Assistenten online suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemberichterstattung: Fehlermeldungen an Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemberichterstattung ein- und ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme aufzeichnen und Fehlerberichte generieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemaufzeichnung starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembericht aufzeichnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freunde, Kollegen oder Helpdesk um Hilfe bitten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe aus dem Windows Messenger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe per Easy Connect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe mit einer Einladungsdatei anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe leisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe aktiv anbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remoteunterstützung zulassen oder abschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer auf einen früheren Zeitpunkt zurückversetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungspunkt manuell anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungspunkte verwalten oder löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notfallstart und abgesicherter Windows-Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Mit Windows Update auf aktuellem Stand
................................
Automatische Updates einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Updates für weitere Microsoft-Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
613 614 615 616 619 620 622 625 626 626 628 628 628 631 632 633 633 634 635 635 639 640 641 643 644 645 647 649 650 652
15
Inhaltsverzeichnis
22
Optionale Updates und manuelle Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Update manuell durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionale Updates auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Updates entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server Update Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
653 654 655 657 658 659
Schutz vor Bedrohungen aus dem Netzwerk
661 662 664 664 665 667 668 668 670 671 678
..............................
Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antivirenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Status der Antivirensoftware überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antivirenprogramm installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konflikte mit anderen Schutzprogrammen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewall-Einstellungen kontrollieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme durch die Firewall kommunizieren lassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Firewall-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Sicherheit im Internet
............................................................
Privatsphäre: InPrivate-Browsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Welche Informationen bleiben geheim? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Browser als Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anti-Spionage: InPrivate-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Filterung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Potenzielle Spione enttarnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blacklists importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Filterung dauerhaft einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fälschungsschutz: SmartScreen-Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Popup-Blocker und gelbe Hinweisleisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichere Webseiten erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gemischte Webinhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ungültiges Sicherheitszertifikat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . High Assurance-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personenbezogene Daten löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temporäre Internetdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verlauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AutoVervollständigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IE-Probleme meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Add-Ons verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwicklertools und Skriptdebugger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwicklungsumgebung starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skriptfehler finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen firmenweit festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
681 682 683 684 684 686 687 688 689 689 691 692 693 693 693 694 695 696 696 696 697 697 697 700 701 702 703 704
Inhaltsverzeichnis
24
Benutzerkonten und Benutzerkontensteuerung
.........................
Das eigene Benutzerkonto verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Zugangskennwort einrichten (oder ändern) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administrator oder nicht – Kontotyp ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spezialfunktionen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Betriebsart der Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerkontensteuerung per Gruppenrichtlinie modifizieren . . . . . . . . . . . . . . . . . . . . . . . . . Technische Konzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindlichkeitsstufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Access Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mandatory Integrity Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geschützter Modus des Internet Explorers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schutz vor Privilegienerhöhung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administratorblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Datensicherung: Sichern und Wiederherstellen
..........................
Datensicherung in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was wird gesichert? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . So funktioniert die persönliche Datensicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . So funktioniert die neue Computersicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Persönliche Datensicherung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen, wo und wann gesichert wird . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Externe Datenträger als Sicherungslaufwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherung auf einer Netzwerkfreigabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erfolg der Datensicherung überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Blick auf die gesicherten Daten werfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gesicherte Daten wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorgängerversionen – Änderungen rückgängig machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einzelne Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen der Datensicherung ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder: Komplette PC-Sicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherungskopie des PCs anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherung überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemreparaturdatenträger erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gesamten PC wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computerprobleme erkennen und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer auf früheren Zeitpunkt zurücksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer mit Systemabbild wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer startet nicht mehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
707 708 709 711 712 712 714 715 716 718 719 719 719 720 720 722 723 723 723 724 727 728 728 729 729 731 732 734 737 738 739 740 740 742 744 745 746 746 748 748 749 749 750 751 753 755 17
Inhaltsverzeichnis
26
27
Datenschutz und Verschlüsselung
NTFS-Dateiberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NTFS-Berechtigungen ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hintertürchen: Den Besitz übernehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Daten mit dem EFS verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ordner und Dateien verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geheimen Schlüssel sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungsschlüssel verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anderen Benutzern Zugriff gewähren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker-Laufwerkverschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker und BitLocker To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Externe Laufwerke und USB-Sticks verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systempartition mit BitLocker verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Partitionen mit BitLocker verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Absicherung mit PIN und Verwendung von USB-Sticks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
757 758 760 761 762 763 764 765 766 768 769 769 771 775 776 777
Teil E Windows installieren und verwalten
779
............................................
..................................
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
........
Die Datenträgerverwaltung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenträgerverwaltung öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die »logische« Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die physische Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenträgerverwaltung mit der Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit USB-Sticks und externen Festplatten arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerksbuchstaben zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicheres Entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ReadyBoost – Computerspeicher vergrößern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ReadyBoost aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen und Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerke überprüfen und reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unvollständige Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fremde dynamische Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Datenträger einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Initialisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Partitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerke neu formatieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatten (VHDs) verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine neue virtuelle Festplatte (VHD) erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue virtuelle Festplatte initialisieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VHD-Dateien laden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
781 782 782 783 784 784 785 786 788 790 790 792 792 792 794 795 795 795 797 801 803 803 804 805 806
Inhaltsverzeichnis
28
Mit Gruppenrichtlinien zentral verwalten
..................................
Gruppenrichtlinien einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufbau der Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Testeinstellung durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen in einer Gruppenrichtlinie suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Anwendung einer Richtlinie kontrollieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinien aktivieren und deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorlagen: ADM- und ADMX-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Erweiterungen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokale Gruppenrichtlinien in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die verschiedenen lokalen Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere lokale Gruppenrichtlinien einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokale Gruppenrichtlinien entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänen-Gruppenrichtlinien in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSAT: Gruppenrichtlinien- und Active Directory-Tools installieren . . . . . . . . . . . . . . . . . . . Die Gruppenrichtlinien-Verwaltungskonsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Objekte anlegen und bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Starter-Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie Gruppenrichtlinien angewendet werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Windows PowerShell
............................................................
PowerShell – ein Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine moderne Eingabeaufforderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine moderne Skriptsprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Konsole starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erste Schritte in der PowerShell-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die richtigen Cmdlets finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfestellung zu einem Cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alias-Namen für Cmdlets und andere Befehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Befehle nachrüsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionen und Skripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Den Text der Eingabeaufforderung ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehle mithilfe von Funktionen vereinfachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rückgabewerte ausgeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skripts ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Variablen, Objekte und Pipeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ergebnisse kürzen und filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sämtliche Objekteigenschaften anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spezielle Windows 7-Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker mit PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitsTransfer verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Skripts der Problemlösungs-Assistenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Automationslösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory und Gruppenrichtlinien mit PowerShell verwalten . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
809 810 811 812 814 816 818 818 820 820 821 822 823 824 825 827 829 830 837 837 837 841 842 843 844 845 847 848 849 852 853 856 857 857 857 858 858 860 861 862 865 866 868 869 871 874 875 19
Inhaltsverzeichnis
30
Installation und Deployment
Manuelle Installation von einer DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Installationsvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nach der Installation: Updates abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abschließende Schritte: Fehlende Gerätetreiber nachrüsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen mit Windows-EasyTransfer übertragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verteilung von Windows 7 im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antwortdateien verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unbeaufsichtigte Installation mit Antwortdatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bereitstellung über Netzwerkfreigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen einer bootfähigen WinPE-DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines bootfähigen WinPE-USB-Sticks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkinstallation vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufzeichnen und Verteilen von Systemabbildern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referenzsystem versiegeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbild aufzeichnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verteilung von Windows Updates im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server Update Service (WSUS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System Center Configuration Manager 2007 (SCCM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
877 878 881 883 884 892 893 895 895 896 898 898 899 900 901 901 903 907 913 913 915 916
Praxisindex
919
..........................................................................
Stichwortverzeichnis
20
...................................................
.............................................................
923
Teil A Mit Windows arbeiten Kapitel 1
Erste Schritte mit Windows 7
23
Kapitel 2
Desktop optimieren und individuell einrichten
69
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
135
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
191
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
235
Kapitel 6
Informationen im Internet finden und organisieren
275
Kapitel 7
Fotos, Medien und Video
301
Kapitel 8
Drucken und Faxen
311
21
Mit Windows arbeiten
Kapitel 1
Erste Schritte mit Windows 7
In diesem Kapitel: Bei Windows anmelden
24
Eleganter und funktioneller Desktop
26
»Superbar«: Programme starten und Fenster verwalten
38
Startmenü und Infobereich
45
Mitgelieferte Programme ausprobieren
53
Neue Geräte anschließen
57
Mehr Platz mit Extrabildschirm
59
Multi-Touch, Stift- und Spracheingabe
62
Windows beenden
64
Zusammenfassung
66
23
Kapitel 1
Erste Schritte mit Windows 7
Erstmals seit langer Zeit hat Microsoft die Windows-Oberfläche grundsätzlich überarbeitet. Das Ergebnis kann mit einiger Überzeugung als das produktivste Windows aller Zeiten bezeichnet werden. Schneller und intuitiver ließen sich Programme und Fenster jedenfalls noch nie steuern. In diesem Kapitel lernen Sie die neue Benutzeroberfläche sowie die vielen darin integrierten Helfer, Tricks und Tastenkombinationen kennen.
Bei Windows anmelden Wenn Sie Windows starten, gelangen Sie zuerst zum Anmeldebildschirm. Er funktioniert wie ein freundlicher Pförtnerdienst und leitet Sie zu Ihrem persönlichen Benutzerkonto – wenn Sie eines besitzen. Andernfalls lässt Windows Sie nicht ein. Ein persönliches Benutzerkonto ist also wichtig und schottet Ihre persönlichen Daten und Einstellungen von anderen Benutzern ab. Haben Sie sich selbst einen neuen Windows 7-Computer zugelegt, wurde während der Installation bereits ein erstes Benutzerkonto angelegt, aber noch nicht mit einem Kennwort geschützt. Klicken Sie auf dem Anmeldeschirm auf das angezeigte Benutzerkonto, werden Sie sofort und ohne Kennwortabfrage eingelassen. Möglicherweise erscheint sogar überhaupt kein Anmeldebildschirm und Sie gelangen nach dem Einschalten direkt auf den Desktop. TIPP Einer der ersten Schritte sollte dann sein, Ihr eigenes Benutzerkonto mit einem Kennwort abzusichern und für alle anderen Personen, die den Computer ebenfalls nutzen dürfen, weitere Benutzerkonten anzulegen. Jeder Benutzer benötigt ein eigenes Benutzerkonto. Die Einstellungen zum Einrichten zusätzlicher Benutzerkonten finden Sie, wenn Sie nach der Anmeldung das Startmenü öffnen und dann ganz oben auf das Bild klicken. Dort können Sie Ihrem Konto auch ein anderes Bild zuordnen, zum Beispiel wie in Abbildung 1.1 ein Portraitfoto. Abbildg. 1.1
24
Geben Sie Ihr Zugangskennwort ein und klicken Sie für die Anmeldung auf den Pfeil
Wer einen Firmencomputer verwendet, hat mit der Benutzerverwaltung in aller Regel nichts zu tun, denn die wird dann zentral von der IT- oder Personalabteilung übernommen. Von dort erhalten Sie auch Ihre Anmeldeinformationen, also Benutzernamen und Kennwort. Meist müssen Sie das vorläufige Kennwort bei der ersten Anmeldung durch ein neues ersetzen, das nur Sie allein kennen. Vielleicht erhalten Sie sogar eine SmartCard. Die sieht so ähnlich aus wie eine EC-Karte und funktioniert auch beinahe so. Wird sie in das Lesegerät des Computers eingelegt, fragt Windows höchstens noch nach einer PIN-Nummer und meldet Sie dann an. Das Ganze nennt man auch Mehrfaktor-Authentifizierung, weil Sie mehrere Faktoren für die Anmeldung benötigen: etwas, das Sie »wissen« (die PIN-Nummer) und etwas, das Sie »besitzen« (die SmartCard), und das ist gut für die Sicherheit. Der Verlust von etwas, das Sie besitzen, fällt eher auf, als wenn Ihr Kennwort in falsche Hände gerät – was Sie vielleicht nicht einmal bemerken. Abbildg. 1.2
Anmeldung bei einem Firmencomputer
Etwas anderes, das Sie besitzen, kann ebenfalls für die Anmeldung verwendet werden: Ihr Zeigefinger. SmartCards sind zwar sehr sicher, kosten aber Geld. Ihren Zeigefinger (oder andere biometrische Merkmale) besitzen Sie bereits und können ihn – anders als eine SmartCard – auch nicht so einfach verlieren oder zu Hause vergessen. Deshalb werden Fingerabdruck-Lesegeräte immer beliebter, vor allem bei Notebooks, und wegen der geringen Kosten auch im Privatbereich. Damit kann man sich bei Windows anmelden, ohne sich ein sicheres (und damit meist komplexes) Kennwort merken zu müssen. Ihr Finger reicht. Sind mehrere Anmeldeverfahren möglich, listet der Anmeldebildschirm alternative Anmeldearten für Sie auf, sodass Sie sich per Klick für eine davon entscheiden können. In Abbildung 1.2 sehen Sie zum Beispiel ein zusätzliches Symbol für die Anmeldung per Fingerabdruck. HINWEIS Der Anmeldebildschirm kann von Fall zu Fall etwas anders aussehen, was davon abhängt, ob Ihr Computer Teil einer Unternehmensdomäne ist oder einfach nur zu Hause privat verwendet wird. Den ersten Unterschied bemerken Sie vielleicht bereits, bevor der Anmeldebildschirm überhaupt erscheint, denn der Bildschirm meldet: Drücken Sie Strg+Alt+Entf, um sich anzumelden. Wenn das passiert, wurde die verstärkte Anmeldesicherheit aktiviert, denn die Tastenkombination (Strg)+(Alt)+(Entf) ist eine ganz besondere Tastenkombination, die einen internen Interrupt auslöst und Windows in einen besonders sicheren Modus schaltet. Damit wird verhindert, dass
25
Mit Windows arbeiten
Bei Windows anmelden
Kapitel 1
Erste Schritte mit Windows 7
sich Angriffssoftware in den Anmeldevorgang einklinkt und Kennwörter ausspioniert. Zu Hause ist so viel Sicherheit eher störend, und deshalb erscheint dort der Anmeldebildschirm ohne diesen Umweg. Zu Hause zeigt der Anmeldebildschirm außerdem alle Benutzerkonten an, die Sie auf diesem Computer eingerichtet haben. Nicht mehr und nicht weniger. Das sind die einzigen Konten, mit denen man sich auf dem Computer anmelden darf. Im Unternehmen dagegen wird die Benutzerverwaltung zentral von Active Directory erledigt, und es gibt oft tausende von Mitarbeiterkonten. Deshalb erscheint hier auf dem Anmeldebildschirm wie in Abbildung 1.2 nur der zuletzt angemeldete Benutzer sowie das zusätzliche Symbol Anderer Benutzer, mit dem man sich unter einem anderen Namen anmeldet. Abbildg. 1.3
Mit einem neuen Unternehmenskonto an einem Firmenrechner anmelden
Unterhalb des Kennwortfelds meldet der Anmeldebildschirm, wo Sie sich mit diesem Konto tatsächlich anmelden, also an welcher Domäne. Steht hier nicht die richtige Domäne oder wollen Sie sich mit einem lokalen Benutzerkonto des Computers anmelden, schreiben Sie den Domänennamen oder den Computernamen vor den Benutzernamen und trennen beide mit »\«. Beispiel: pc01\Tobias.
Eleganter und funktioneller Desktop Nach der Anmeldung erscheint der Windows Desktop. Freunden Sie sich schon einmal innerlich mit ihm an, denn hier werden Sie die meiste Zeit arbeiten. Der größte Teil des Desktops gehört Ihnen, und was Sie damit machen – ob Sie darauf zum Beispiel Ihre wichtigsten Dokumente und Programme hinterlegen oder ihn lieber ohne Symbole mit einem schicken Hintergrundbild oder einer Diashow ausrüsten – liegt ganz bei Ihnen.
26
Eleganter und funktioneller Desktop
Der moderne Windows-Desktop ist Ihre neue Arbeitsumgebung
Mit Windows arbeiten
Abbildg. 1.4
Windows beschränkt seinen Teil des Desktops auf die Taskleiste, die sich anfangs am unteren Bildschirmrand befindet, aber mobil ist und später auch anderswo angedockt werden kann. In der Taskleiste sind drei Bereiche wichtig: 쐍 Startmenü Ganz links sehen Sie eine runde Schaltfläche mit dem Windows-Logo. Per Klick darauf (oder Druck auf die (Ä)-Taste) öffnet sich das Startmenü mit allen wichtigen WindowsFunktionen. Von hier aus kann man Programme starten, nach Informationen suchen und Windows beenden. 쐍 Infobereich Ganz rechts befindet sich der Infobereich. Hier tickt die Uhrzeit und eine Reihe von Symbolen informiert Sie ähnlich wie im Cockpit eines Verkehrsflugzeugs über die wichtigsten Betriebszustände Ihres Computers wie Batteriestand, Netzwerkverbindung und entdeckte Sicherheitslücken. 쐍 Programme Zwischen diesen beiden Bereichen bietet die Taskleiste viel Platz für Ihre Programme. Jedes laufende Programm bekommt darin ein eigenes Symbol, über das Sie sein Fenster in den Vordergrund holen oder per Rechtsklick darauf seine Sprungliste mit allen wichtigen Funktionen öffnen (falls das Programm diese Funktion schon unterstützt). Finden Sie ein Programm so nützlich, dass Sie es häufiger verwenden wollen, kann es auch permanent an die Taskleiste angeheftet werden und erscheint dann als ständiger Vertreter darin. Jetzt kann das Programm also per Klick sogar gestartet werden und die früher separate Schnellstartleiste wird dadurch überflüssig. 27
Kapitel 1
Erste Schritte mit Windows 7
Windows mit zwei Klicks verschönern Mit nur zwei Klicks machen Sie aus einem Windows »von der Stange« Ihr ganz persönliches Windows – ernst, lustig, seriös, klassisch oder ganz individuell. Klicken Sie dazu mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie im Kontextmenü den Eintrag Anpassen. Abbildg. 1.5
Mit nur einem Klick ein neues Designpaket und die Aero-Desktopeffekte aktivieren
Es öffnet sich ein Fenster und bietet Ihnen verschiedene »Inneneinrichtungen« an, sogenannte Designpakete, die viele verschiedene optische Aspekte des Desktops bündeln. Ein Klick auf eines der angebotenen Designs genügt und augenblicklich ändert Windows sein Äußeres. Das geht so schnell und ist so einfach, dass Sie die verschiedenen vorgefertigten Designs der Reihe nach ausprobieren sollten, bis Sie das finden, das Ihrer Stimmung und Ihrem Geschmack am besten entspricht. TIPP Legen Sie Wert auf eine möglichst stylische und moderne Umgebung, wählen Sie ein Design aus der Gruppe Aero-Designs, denn nur die aktivieren die vielen neuen Grafikfunktionen wie halbtransparente Fensterrahmen und Live-Vorschaufenster in der Taskleiste. Diese Gruppe ist allerdings nur vorhanden, wenn Ihr Computer (und vor allem die Grafikkarte) den neuen Aero-Grafikmodus auch unterstützt und Sie mindestens Windows 7 Home Premium oder Professional einsetzen. Im nächsten Kapitel erfahren Sie, was zu tun ist, falls Aero streikt. Halten Sie die Aero-Effekte für neumodisches Hexenwerk, versetzt ein Klick auf Windows – klassisch im Bereich Basisdesigns die Oberfläche wahlweise zurück auf Windows 2000-Standard. Das kann auch bei Netbooks mit schwachem Prozessor und kleiner Grafikkarte sinnvoll sein, weil diese Geräte 28
Eleganter und funktioneller Desktop
Möchten Sie selbst zum Innenarchitekt werden und eigene Designs komponieren, beginnen Sie mit einer der Vorlagen und passen diese dann am unteren Fensterrand per Klick auf eine der Kategorien Desktophintergrund, Fensterfarbe, Sounds und Bildschirmschoner an. Mehr darüber, welche Möglichkeiten Sie dabei haben, erfahren Sie ebenfalls im nächsten Kapitel.
Minianwendungen bringen Leben auf den Desktop Ob Sie Ihren Desktop lieber schlicht als Fototapete oder Diashow genießen oder darauf auch Informationen anzeigen möchten, ist eine Typfrage, und welcher Typ Sie sind, probieren Sie am besten selbst aus, indem Sie testweise ein paar Minianwendungen auf den Desktop legen und schauen, ob Ihnen das gefällt. Dazu genügt wieder ein Rechtsklick auf eine freie Stelle des Desktops. Im Kontextmenü wählen Sie diesmal den Eintrag Minianwendungen und öffnen so ein Auswahlfenster mit Minianwendungen, die Sie auf Ihren Desktop ziehen können. TIPP Klicken Sie im Dialogfeld unten links auf Details einblenden, verrät Ihnen das Dialogfeld im unteren Bereich ein wenig mehr zu der Minianwendung, die Sie darin per Klick auswählen. Reicht Ihnen die Auswahl nicht, klicken Sie unten rechts auf Weitere Minianwendungen online beziehen und werden so zu einer Webseite geleitet, auf der viele weitere Minianwendungen zum Download angeboten werden. Abbildg. 1.6
Ziehen Sie Minianwendungen einfach aus dem Dialogfeld auf den Desktop
29
Mit Windows arbeiten
Aero zwar möglicherweise unterstützen, damit aber an ihre Leistungsgrenze geraten und dann zu träge reagieren. Hier wählen Sie das Design Windows-7-Basis aus der Kategorie Basisdesigns.
Kapitel 1
Erste Schritte mit Windows 7
Interessiert Sie zum Beispiel der tägliche Wetterbericht, ziehen Sie die Minianwendung Wetter aus dem Fenster an eine beliebige Stelle auf Ihrem Desktop und legen diese dort ab. Doppelklicken ist auch erlaubt und positioniert die Minianwendung dann an einer zufälligen Stelle auf dem Desktop. Wenn Sie Glück haben, strahlt Ihnen danach eine Sonne entgegen, und falls ein Blick aus dem Fenster ebenfalls Sonnenschein zeigt, ist die Minianwendung vermutlich schon richtig eingestellt. Gibt es Abweichungen, schauen Sie genauer hin: Die Minianwendung Wetter zeigt unter der aktuellen Tagestemperatur den Ort, auf den sie eingestellt ist. Alle Minianwendungen blenden an der rechten Seite Bedienelemente ein, sobald Sie den Mauszeiger über der Minianwendung parken. Eines davon, markiert mit einem Schraubenschlüssel, ist für die Feineinstellungen zuständig und fehlt nur, falls die Minianwendung völlig wartungsfrei ist und keine weiteren Benutzereinstellungen kennt. Abbildg. 1.7
Die Bedienelemente legen die Feineinstellungen der Minianwendung fest
Klicken Sie bei der Minianwendung Uhr auf den Schraubenschlüssel, öffnet sich die Uhrengalerie und Sie haben die Auswahl zwischen seriösen, verspielten oder ganz und gar abgefahrenen Uhrendesigns. Auch ein Name lässt sich einblenden, falls Sie Ihren Desktop in eine internationale Schaltzentrale verwandeln und verschiedene Zeitzonen in verschiedenen Uhren im Blick behalten möchten. Abbildg. 1.8
30
Legen Sie fest, für welchen Ort Sie einen Wetterbericht wünschen
Klicken Sie bei der Minianwendung Wetter auf den Schraubenschlüssel, können Sie ihr jetzt verraten, wo Sie sich gerade befinden (oder natürlich auch jeden anderen Ort eingeben, beispielsweise Ihren Lieblings-Ski- oder -Urlaubsort. Falls es davon gleich mehrere gibt und Sie sich nicht entscheiden können, lassen sich Minianwendungen übrigens auch mehrfach auf den Desktop legen und unabhängig voneinander einstellen, sodass Sie mehrere Wetterberichte nebeneinander anordnen können). Die Option Standort automatisch bestimmen unterhalb der Texteingabebox für den Ort weist dezent auf eine neuartige Windows 7-Funktion hin, die die Wetter-Minianwendung unterstützt. Enthält Ihr Notebook einen GPS-Sensor, kann Windows damit Ihren Aufenthaltsort ermitteln und dann über diese Option stets den Wetterbericht vor Ort einblenden. Ohne GPS-Sensor ist die Option nicht wählbar. Ein weiteres Symbol in der Bedienleiste ist ebenfalls nicht bei allen Minianwendungen zu sehen, bei Wetter aber schon: Mit dem kleinen Pfeil spendieren Sie der Minianwendung mehr Platz auf dem Bildschirm, worauf diese sich mit einem 3-Tage-Wettertrend revanchiert, der im zusätzlich gewonnenen Raum eingeblendet wird. Abbildg. 1.9
Manche Minianwendungen unterstützen verschiedene Größen und zeigen dann mehr Details
Die übrigen beiden Bedienelemente sind bei allen Minianwendungen vorhanden: Mit dem Kreuz knipsen Sie die Minianwendung aus (und müssten sie später wieder neu auf den Desktop ziehen) und über die geriffelte Schaltfläche lässt sich die Minianwendung auf dem Desktop verschieben.
»Aero Peek« – durch Fenster hindurchschauen Auf dem Desktop herrscht eine klare Hackordnung: Fenster liegen immer oben (und können deshalb Minianwendungen verdecken). Minianwendungen liegen über dem Desktophintergrund (und verdecken deshalb etwaige Desktopsymbole). Allerdings sorgen einige Tastenkombinationen für eine friedliche Koexistenz. Möchten Sie einen Blick auf Ihre Minianwendungen werfen, aber Fenster versperren die Sicht? Halten Sie die (Ä)Taste fest und drücken Sie die (Leertaste)! Plötzlich entweicht allen Fenstern sämtlicher Inhalt und nur noch ihre blutleeren Silhouetten bleiben sichtbar. Der Blick auf die Minianwendungen ist frei, jedenfalls so lange, bis Sie die (Ä)-Taste wieder loslassen und damit den Röntgenmodus beenden. Microsoft nennt dieses Feature »Aero Peek«, und wie der Name schon andeutet, ist es ein Service der Aero-Oberfläche. Ohne aktivierte Aero-Funktion müssen Sie darauf verzichten.
31
Mit Windows arbeiten
Eleganter und funktioneller Desktop
Kapitel 1
Erste Schritte mit Windows 7
Genau dasselbe geschieht, wenn Sie den Mauszeiger auf dem unauffälligen schmalen abgesetzten Streifen am rechten Ende der Taskleiste parken. Solange er sich dort befindet, sind alle Fenster durchscheinend. Sobald Sie ihn von dort wegbewegen, normalisiert sich die Lage. Abbildg. 1.10
Fenster vorübergehend durchsichtig machen, um Desktop und Minianwendungen zu sehen
Klicken Sie auf den Streifen, werden alle Fenster permanent zur Seite geräumt, also einschließlich ihrer Umrisse. Ein zweiter Klick bringt sie wieder zurück. Dasselbe erreichen Sie auch über (Ä)+(D). So erhalten Sie freie Sicht auf den Desktop, wenn Sie umfangreichere Dinge darauf zu tun haben. Falls Ihnen (Ä)+(D) zu pauschal vorgehen sollte, versuchen Sie auch mal diese Kombinationen: (Ä)+(Pos1) versteckt alle Fenster mit Ausnahme des aktuellen, und (Ä)+(M) versteckt alle Fenster mit Ausnahme geöffneter Dialogfelder, die vielleicht auf Ihre Eingaben warten.
Kurznotizen – virtuelle PostIt Sie wollen sich kurz was notieren, aber Zettel und Stift sind wieder mal nicht griffbereit? Probieren Sie die virtuellen Kurznotizen aus, die nebenbei beweisen, dass moderne Programme nicht mehr unbedingt in klassischen »Fenstern« leben.
32
Um die Kurznotizen zu starten, öffnen Sie das Startmenü, zum Beispiel über die (Ä)-Taste. Wird Kurznotizen noch nicht auf Anhieb in der linken Startmenü-Hälfte aufgeführt, suchen Sie kurz danach: Klicken Sie entweder unten auf Alle Programme und finden es dann in der Programmgruppe Zubehör. Oder Sie nutzen die Stichwortsuche und geben unten im Startmenü ins Suchfeld ein: »Kurznotiz«. Noch während Sie das Stichwort eingeben, findet Windows das Programm und zeigt es oben in der Ergebnisliste an. Ein Klick darauf startet es. Abbildg. 1.11
Virtuelle Kurznotizen auf den Desktop legen
Klicken Sie in die Notiz, um darin eine Textnachricht zu schreiben. Möchten Sie ein größeres Notizblatt, bringen Sie den Mauszeiger auf die abgesetzte rechte untere Ecke, wo er sich in einen diagonalen Doppelpfeil verwandelt. Mit festgehaltener linker Maustaste vergrößern Sie das Notizblatt dann. Genauso leicht lassen sich Kurznotizen auf dem Desktop woanders hinschieben. Weitere Notizblätter erhalten Sie über einen Klick auf das Plus-Symbol und erledigte Notizen landen mit einem Klick auf das »x«-Symbol im Mülleimer. TIPP Besonders wichtige Notizen klicken Sie mit der rechten Maustaste an und können ihr dann im Kontextmenü eine grelle rote (oder beliebige andere) Farbe zuweisen. Die Kurznotizen, die Sie auf den Bildschirm geklebt haben, sind nur so lange sichtbar, wie das Programm Kurznotizen ausgeführt wird. Schließen Sie es, indem Sie dessen Symbol unten in der Taskleiste mit der rechten Maustaste anklicken und im Kontextmenü Dieses Programm schließen wählen oder (Alt)+(F4) drücken, dann sind alle Kurznotizen wieder verschwunden. Sie bleiben aber natürlich gespeichert und erscheinen wieder, wenn Sie Kurznotizen erneut starten. 33
Mit Windows arbeiten
Eleganter und funktioneller Desktop
Kapitel 1
Erste Schritte mit Windows 7
Möchten Sie die Klebenotizen auf dem Bildschirm nur vorübergehend unsichtbar machen, ohne das Programm zu schließen, minimieren Sie es einfach. Dazu klicken Sie beispielsweise auf das Anwendungssymbol in der Taskleiste. TIPP Alles, was Sie auf einer Kurznotiz notieren, wird übrigens auch von der WindowsSuche gefunden! Irgendwo hatten Sie die Telefonnummer vom Maler notiert? Klappen Sie das Startmenü auf und geben Sie unten ins Textfeld ein: »Maler«. Sofern Sie auf Ihrer Kurznotiz irgendwo das Stichwort »Maler« notiert haben, findet die Suche Ihre Kurznotiz und kann per Klick geöffnet werden. Wahrscheinlich findet die Suche auch einiges mehr, zum Beispiel Briefe oder andere Dokumente, die das gesuchte Stichwort enthalten. In Kapitel 4 erfahren Sie mehr zur Suche und auch die Erklärung, warum die folgende Suchabfrage sich auf Kurznotizen konzentriert und andere Suchergebnisse ausblendet: Maler typ:=[]
Symbole auf den Desktop legen Falls Ihr Schreibtisch vor Utensilien, Notizen, Kaffeetassen und Stiften nur so überquillt, wird es Sie freuen zu hören, dass auch Ihr Desktop so aussehen kann. Anfangs liegt darauf zwar meist nur ein Symbol, nämlich der Papierkorb, aber das muss nicht so bleiben: 쐍 Aktuelle Arbeiten Ein Rechtsklick auf eine leere Stelle des Desktops genügt, um im Kontextmenü über Neu neue leere Dateien auf den Desktop zu legen. Das kann durchaus praktisch sein, denn dann finden Sie Ihre aktuellen Arbeiten direkt auf dem Desktop und können sie von dort per Doppelklick öffnen. Es setzt allerdings voraus, dass Sie den Desktop von Zeit zu Zeit entrümpeln, weil es darauf sonst sehr ungemütlich wird. 쐍 Abkürzungen Wenn Sie ein Programm oder eine Bibliothek aus dem Startmenü leichter erreichen wollen, ziehen Sie sie direkt aus dem Startmenü auf den Desktop. Dort entsteht dann eine Verknüpfung, erkennbar an dem kleinen gebogenen Pfeil, also eine Abkürzung. Per Doppelklick öffnen Sie damit direkt vom Desktop aus das Programm oder die Bibliothek. 쐍 Systemsymbole Der Papierkorb ist schon ein erster Vertreter dieser Kategorie, doch es gibt noch weitere Systemsymbole. Eine vollständige Übersicht erhalten Sie per Rechtsklick auf eine leere Stelle des Desktops und Anpassen. Es erscheint wieder das Auswahlfenster für die Windows-Designs und etwas an den Rand gedrängt ist darin in der linken Spalte der Befehl Desktopsymbole ändern anklickbar. Er öffnet ein Dialogfeld, in dem Sie sich im oberen Bereich die sichtbaren Desktopsymbole aussuchen und diese im unteren Bereich auf Wunsch auch gleich verschönern können.
34
Eleganter und funktioneller Desktop
Sie bestimmen, welche Systemsymbole auf Ihrem Desktop angezeigt werden
Mit Windows arbeiten
Abbildg. 1.12
Falls Sie wirklich sehr viele Symbole auf den Desktop gelegt haben, bringt ein Rechtsklick auf eine freie Stelle des Desktops und Sortieren nach wenigstens etwas mehr Ordnung: Wählen Sie im Untermenü den Eintrag Elementtyp, sortiert Windows die Symbole nach Art. Über Ansicht aus demselben Kontextmenü regeln Sie die Symbolgröße. Sind Ihnen die Symbole also zu winzig, lassen sie sich bequem auf Riesenformat aufblähen. PROFITIPP
Verfügt Ihre Maus über ein Mausrad? Dann halten Sie einmal (Strg) fest und drehen Sie daran! Auf diese Weise lassen sich die Symbole auf dem Desktop stufenlos verkleinern und vergrößern!
Möchten Sie ein Symbol wieder vom Desktop loswerden und löschen, ziehen Sie es auf den Papierkorb. Sie können das Symbol auch per Klick markieren und dann die (Entf)-Taste drücken. Oder Sie klicken mit der rechten Maustaste auf ein unerwünschtes Symbol und wählen Löschen. Das funktioniert mit allen Symbolsorten gleich gut und wirft höchstens die Frage auf, wie man versehentlich gelöschte Dinge notfalls zurückbekommt. Der einfachste Weg führt über den Papierkorb auf dem Desktop. Wie im echten Leben bewahrt er gelöschte Dinge noch eine Zeitlang auf. Mit einem Doppelklick werfen Sie einen Blick auf Ihren digitalen Abfall, den Sie zwischenzeitlich gelöscht haben. Möchten Sie etwas vor der endgültigen Vernichtung retten, klicken Sie das gelöschte Dokument im Papierkorb mit der rechten Maustaste an und wählen Wiederherstellen. Die endgültige Vernichtung setzt ein, sobald Sie den Papierkorb per Rechtsklick und Papierkorb leeren ausleeren oder der Platz darin knapp wird – was auch immer zuerst eintritt. 35
Kapitel 1
Erste Schritte mit Windows 7
TIPP
Müssen Sie eine Präsentation halten, ein Meeting besuchen oder bekommen Besuch und wollen deshalb Ihren unordentlichen (oder besser: kreativen) Windows-Desktop dezent verbergen, lassen sich sämtliche Symbole und auch Minianwendungen kurzerhand vorübergehend ausblenden. Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Ansicht/Desktopsymbole anzeigen und Ansicht/Minianwendungen anzeigen. Abbildg. 1.13
Desktopsymbole und Minianwendungen lassen sich vorübergehend ausblenden
Zoom – Bildschirmbereiche vergrößern Auch Kleingedrucktes ist bei Windows immer gut zu lesen, denn die digitale Bildschirmlupe vergrößert Desktopbereiche auf Wunsch und macht auch kleinste Details gut erkennbar. Über (Ä)+(+) wird die Vergrößerung stufenweise erhöht und (Ä)+(–) verkleinert sie. Sobald Sie eine der beiden Tastenkombinationen drücken, startet Windows automatisch die Bildschirmlupe. Wollen Sie die Lupe wieder loswerden, drücken Sie (Ä)+(Esc). Die digitale Lupe vergrößert einfach alles, was auf dem Bildschirm angezeigt wird – eine Internetseite im Browser ebenso wie Ihre Lieblingstextverarbeitung. Dazu kann sie in verschiedene Betriebsarten geschaltet werden, jedenfalls dann, wenn Sie die Aero-Desktopeffekte verwenden. Ohne AeroDesktopeffekte kann der Ansichtmodus der Lupe nicht geändert werden. Tabelle 1.1
36
Die verschiedenen Betriebsarten der Bildschirmlupe
Tastenkombination
Betriebsart
(Strg)+(Alt)+(F)
Vollbildmodus (Vorgabe): Der gesamte Bildschirm wird vergrößert und folgt den Mausbewegungen. Das ist bei entsprechend hoher Vergrößerung allerdings ähnlich übersichtlich wie Glasbausteine in der Lesebrille: Ihr gesamtes Gesichtsfeld wird vergrößert, die Gesamtübersicht geht verloren
(Strg)+(Alt)+(L)
Lupe: Der Bereich um den Mauszeiger wird als Lupe vergrößert. Der Effekt entspricht Zeitungslesen mit Vergrößerungsglas.
(Strg)+(Alt)+(D)
Verankerter Bereich: Die Lupe zwackt vom oberen Teil des Bildschirms einen festen Bereich ab, in dem die Vergrößerung eingeblendet wird
(Ä)+(+)
Vergrößerung erhöhen
Eleganter und funktioneller Desktop
Die verschiedenen Betriebsarten der Bildschirmlupe (Fortsetzung)
Tastenkombination
Betriebsart
(Ä)+(–)
Vergrößerung verringern
(Ä)+(Esc)
Bildschirmlupe schließen
PROFITIPP
Solange die Lupe aktiv ist, finden Sie auf dem Desktop ein Lupe-Symbol. Bringen Sie den Mauszeiger auf die Lupe, erscheint darin ein Doppelpfeil, und ein Klick öffnet das Dialogfeld der Bildschirmlupe, mit dem Sie die Feineinstellungen wie Lupendesign und Vergrößerungsgrad festlegen. Einfacher geht das allerdings über die Tastenkombinationen aus Tabelle 1.1.
Abbildg. 1.14
Die integrierte Bildschirmlupe vergrößert Bildausschnitte in verschiedenen Stufen
Erscheinen grundsätzlich alle Texte zu klein, ist die Lupe natürlich keine dauerhafte Lösung, und Sie sollten besser die Schriftgröße generell erhöhen. Wie das geschieht, erfahren Sie im nächsten Kapitel.
37
Mit Windows arbeiten
Tabelle 1.1
Kapitel 1
Erste Schritte mit Windows 7
»Superbar«: Programme starten und Fenster verwalten Programme und ihre Fenster werden mit der Taskleiste am unteren Bildschirmrand gesteuert, die neue »Superbar«: Jedes Programm taucht darin mit einem eigenen Symbol auf, und wenn Sie Programme mehrmals starten, gruppiert die Taskleiste sie. Das spart nicht nur Platz, sondern erlaubt Ihnen auch, alle Programme einer Sorte mit nur einem Klick zu schließen. Was allerdings die berechtigte Frage aufwirft, wie man Programme überhaupt startet, denn normalerweise erscheinen ihre Symbole erst nach dem Start in der Taskleiste. Schauen Sie allerdings genauer hin, werden Sie entdecken, dass einige Anwendungssymbole permanent in der Taskleiste geführt werden – also auch dann, wenn das Programm gerade gar nicht ausgeführt wird. In diesem Fall genügt ein Klick auf das Symbol, um das Programm zu starten. Anders gesagt: Sie dürfen Ihre Lieblingsprogramme permanent an die Taskleiste anheften und können sie dann von dort bequem per Klick starten. Damit das funktioniert, müssen Sie Ihre Lieblingsprogramme allerdings zuerst aussuchen und selbst an die Taskleiste anheften, weil Windows natürlich nicht weiß, mit welchen Programmen Sie besonders häufig arbeiten. Anfangs sind – wenn überhaupt – als Vorgabe nur einige wenige Standardanwendungen an die Taskleiste angeheftet.
Neue Programme an die Taskleiste anheften Ist das Programm, das Sie starten wollen, noch nicht in der Taskleiste zu sehen, suchen Sie es sich aus dem Programme-Archiv aus. Das finden Sie im Startmenü. Klicken Sie also auf die runde StartSchaltfläche am Anfang der Taskleiste, um das Startmenü zu öffnen. Falls Sie Glück haben, finden Sie das gesuchte Programm schon auf den ersten Blick in der linken Spalte des Startmenüs. Dort zeigt es automatisch bis zu zehn Programme an, die Sie in letzter Zeit am häufigsten verwendet haben. Haben Sie weniger Glück (oder einfach noch gar keine Programme gestartet), klicken Sie auf Alle Programme. Damit öffnen Sie Ihr Programme-Archiv und sehen nun in Programmgruppen unterteilt alle Programme, die auf dem Computer installiert sind. Noch bequemer ist die Volltextsuche, die hinter dem unscheinbaren Textfeld steckt, das am unteren Rand des Startmenüs zu sehen ist. Geben Sie hier einen Teil des gesuchten Programmnamens ein, kramt das Startmenü das Programm für Sie aus dem Archiv hervor. Haben Sie das Programm gefunden, starten Sie es per Klick. Zusammen mit dem Programm erscheint auch dessen Symbol in der Taskleiste. Damit es künftig immer dort zu sehen ist und nicht erst nach dem Programmstart, klicken Sie es mit der rechten Maustaste an und wählen Dieses Programm an Taskleiste anheften. Ab sofort wird es als ständiger Vertreter in der Taskleiste geführt und bleibt darin permanent sichtbar, jedenfalls so lange, bis Sie es wieder per Rechtsklick Dieses Programm von der Taskleiste lösen daraus wieder entfernen.
38
»Superbar«: Programme starten und Fenster verwalten
Ein Programm heraussuchen und an die Taskleiste anheften
Mit Windows arbeiten
Abbildg. 1.15
TIPP Programme lassen sich übrigens wie in Abbildung 1.15 auch aus dem Startmenü heraus direkt per Rechtsklick auf ihren Namen an die Taskleiste anheften. Haben Sie das Programm bereits gestartet, erscheint sein Symbol sowieso automatisch in der Taskleiste. Der einfachste Weg, es dann permanent daran anzuheften, ist ein Rechtsklick auf dieses Symbol und Dieses Programm an Taskleiste anheften. Die Symbole in der Taskleiste sind übrigens verschiebbar: Bringen Sie die Maus über ein Symbol, halten Sie die linke Maustaste fest und bewegen Sie das Symbol weiter nach rechts oder links. Abbildg. 1.16
Verschieben Sie Symbole in der Taskleiste nach rechts oder links
Alle angehefteten Programmsymbole gehören an den Anfang der Taskleiste, denn das ist nicht nur übersichtlicher, sondern auch die Grundlage eines weiteren Tastentricks: Die ersten neun Symbole der Taskleiste lassen sich über (Ä)+(1) bis (Ä)+(9) ganz ohne Maus starten, so als hätten Sie auf das jeweilige Symbol geklickt.
39
Kapitel 1
Erste Schritte mit Windows 7
Programme mit der Taskleiste starten Haben Sie Ihre wichtigsten Programme in die Taskleiste verfrachtet, sind diese Anwendungen jetzt nicht nur besser erreichbar, sondern bieten Ihnen auch eine praktische Startautomatik, die unerwünschte Fehlstarts vermeidet und dabei hilft, zwischen verschiedenen Fenstern zu wechseln. Möchten Sie mit einem bestimmten Programm arbeiten, schauen Sie zuerst, ob dessen Symbol in der Taskleiste zu sehen ist. Falls ja, klicken Sie auf das Symbol. Lief das Programm noch nicht, wird es jetzt gestartet. Wurde es bereits ausgeführt, springt es in den Vordergrund. Laufen mehrere Instanzen der Anwendung, erscheint eine Fenstervorschau, aus der Sie sich die gewünschte Instanz aussuchen. Dazu brauchen Sie nur den Mauszeiger über die Fenstervorschau zu bewegen. Auf dem Desktop werden alle übrigen Fenster in den Umrissmodus geschaltet, sodass Sie das passende Fenster schnell wiederfinden. Per Klick wird es dann in den Vordergrund geschaltet. Abbildg. 1.17
Mit der Vorschaufunktion auch bei überfülltem Desktop schnell das richtige Fenster finden
Das allerdings ist ein besonderer Service der Aero-Oberfläche. Haben Sie die abgeschaltet, öffnet sich wie bei früheren Windows-Versionen stattdessen ein Untermenü, aus dem Sie die gewünschte Instanz des Programms per Klick auswählen.
40
»Superbar«: Programme starten und Fenster verwalten
Wegen der Startautomatik der Schaltflächen in der Taskleiste werden lästige Doppelstarts nun vermieden: Klicken Sie auf die Schaltfläche eines Programms, das schon läuft, wird kein zweites gestartet, sondern zum Laufenden umgeschaltet. Wollen Sie die Startautomatik umgehen und ausdrücklich eine weitere Instanz eines Programms starten, halten Sie die (ª)-Taste fest, während Sie dessen Symbol in der Taskleiste anklicken.
Sprunglisten: alles Wesentliche im Blick Wer glaubt, die Anwendungssymbole in der Taskleiste würden Programme nur besser erreichbar machen, hat bei allem Verständnis für inflationäre Verwendung von Superlativen den inoffiziellen Namen der neuen Taskleiste – »Superbar« – grob unterschätzt. Beinahe noch nützlicher sind nämlich die neuen Sprunglisten, die in die Symbole der Taskleiste integriert sind. Sie funktionieren auch ohne Aero-Desktopeffekte, allerdings nur bei Programmen, die die Sprunglisten auch unterstützen. Um die Sprungliste eines Programms zu öffnen, kicken Sie sein Symbol in der Taskleiste mit der rechten Maustaste an – oder noch praktischer: Sie ziehen das Symbol in Richtung Desktop. Die zweite Variante erspart Ihnen nicht nur den Griff zur rechten Maustaste, sondern bringt den Mauszeiger außerdem gleich über die Befehle der Sprungliste und macht die Auswahl beinahe zu einer flüssigen Handbewegung. Sprunglisten kombinieren die wichtigsten Programmfunktionen an einem Ort. Nüchtern betrachtet enthält jede Sprungliste mehrere Abschnitte, von denen nur der unterste immer gleich aufgebaut ist:
쐍 Neue Instanz starten Klicken Sie auf den Namen der Anwendung, öffnet sich eine neue Instanz in einem eigenen Fenster. Dies hat den gleichen Effekt, als hätten Sie das Symbol bei festgehaltener (ª)-Taste angeklickt. 쐍 Pin Mit diesem Befehl »pinnen« Sie die Anwendung permanent an die Taskleiste und entfernen sie wieder. So können Sie wichtige Anwendungen, die Sie häufig verwenden, permanent in der Taskleiste einblenden. 쐍 Fenster schließen Schließt alle laufenden Instanzen des Programms. Haben Sie zum Beispiel viele Windows-Explorer-Fenster geöffnet, genügt ein Klick, um sie alle zu schließen. Im übrigen Teil der Sprungliste kann das Programm typische Aufgaben und eine Verlaufsliste einblenden. Die Verlaufsliste zeigt dann die Dokumente an, die Sie mit diesem Programm kürzlich geöffnet haben, und ein Klick darauf öffnet das Dokument. Dokumente, die Ihnen wichtig sind, können außerdem an die Sprungliste angeheftet werden und erscheinen dann permanent im oberen Bereich. Per Drag & Drop lassen sich neue Einträge sogar direkt in die Sprungliste ziehen.
41
Mit Windows arbeiten
TIPP
Kapitel 1
Abbildg. 1.18
Erste Schritte mit Windows 7
Per Rechtsklick wird die Sprungliste eines Programms geöffnet
TIPP
Möchten Sie den dynamischen Teil sämtlicher Sprunglisten löschen, also die Listen mit den Namen der Dateien, die Sie mit dem jeweiligen Programm geöffnet haben, gehen Sie so vor: 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche am linken Rand der Taskleiste
und wählen Sie im Kontextmenü Eigenschaften. Ein Dialogfeld öffnet sich. 2. Öffnen Sie die Registerkarte Startmenü. Im Bereich Datenschutz deaktivieren Sie die Option
Zuletzt geöffnete Elemente im Startmenü und in der Taskleiste speichern und anzeigen und klicken auf Übernehmen. Die dynamischen Listen werden gelöscht. 3. Aktivieren Sie die Option danach wieder und klicken Sie auf OK, es sei denn, Sie wollen
grundsätzlich keine dynamischen Elemente anzeigen. Dann bleibt die Option abgeschaltet. 4. Öffnen Sie eine Sprungliste. Der Bereich Zuletzt verwendet ist darin nicht mehr vorhanden.
Dateien, die Sie an die Sprungliste angeheftet haben, wurden dagegen nicht gelöscht. Leider gibt es keine Schaltfläche, um Sprunglisten unbürokratisch mit einem Klick zu leeren. Einziger Weg: Option ausschalten, wirken lassen, dann wieder einschalten.
42
»Superbar«: Programme starten und Fenster verwalten
Auf Wunsch entfernt Windows alle persönlichen Informationen aus Sprunglisten
Mit Windows arbeiten
Abbildg. 1.19
Schalten Sie die Option besser nicht dauerhaft ab, denn der enorm praktische Bereich Zuletzt verwendet in Ihren Sprunglisten wäre sonst nicht länger vorhanden, und Sie müssten jetzt selbst Arbeit investieren und von Hand Ihre wichtigsten Dateien in die Sprungliste ziehen – oder ganz auf Dokumentenlisten verzichten.
Weil Sprunglisten zwar im Prinzip immer denselben Aufbau haben, aber von Programm zu Programm ganz unterschiedliche Inhalte, schauen Sie sich das an einigen Beispielen näher an. Immer, wenn Sie sich den Inhalt eines Ordners oder eines Laufwerks ansehen, erledigt das der Windows-Explorer. Öffnen Sie zum Beispiel im Startmenü per Klick auf Dokumente Ihre DokumenteBibliothek, oder werfen Sie mit einem Klick auf Computer oder (Ä)+(E) einen Blick auf die Laufwerksansicht, protokolliert die Sprungliste des Windows-Explorers, welchen Ort Sie gerade besuchen. Das führt dazu, dass Sie über kurz oder lang in dessen Sprungliste alle wichtigen Dateisystemorte finden und per Klick bequem den passenden Windows-Explorer öffnen. Die Sprungliste des Windows-Explorers bietet Ihnen unter der Überschrift Häufig dann eine Liste der von Ihnen am häufigsten besuchten Ordner an, die Sie von dort aus per Klick öffnen. Fahren Sie mit der Maus über die in der Liste angezeigten Ordner, erscheint außerdem ein Pin-Symbol an dessen rechtem Rand (Abbildung 1.18). Klicken Sie auf den Pin, um diesen Ordner permanent in der Liste anzuheften. Er erscheint dann in einem separaten Teil namens Angeheftet. Möchten Sie einen Eintrag aus der Liste Angeheftet entfernen, klicken Sie entweder auf den Pin des Eintrags, oder Sie klicken den Eintrag mit der rechten Maustaste an und wählen Von dieser Liste lösen. Möchten Sie einen völlig neuen Ordner in die Liste einfügen, ziehen Sie ihn auf das Symbol des Windows-Explorers in der Taskleiste. Er wird automatisch angeheftet und erscheint in der Liste Angeheftet. 43
Kapitel 1
Erste Schritte mit Windows 7
»Aero Snap« – Fenster intelligent anordnen Von Zeit zu Zeit sperrt Microsoft eine Gruppe Menschen in einen Raum und schaut ihnen über die Schultern, wie sie bestimmte Aufgaben lösen und woran sie möglicherweise scheitern. Diese »Usability«-Tests ergeben immer wieder erstaunliche Resultate, denn oft verhalten sich die Anwender gar nicht so, wie die Entwickler ursprünglich gedacht hatten. Eines dieser Resultate betrifft die Art, wie man Fenster vergrößert, um mehr Platz für seine Arbeit zu gewinnen – eigentlich ein sinnvoller und eher alltäglicher Vorgang. Abbildg. 1.20
Die Maximieren-Schaltfläche gibt es weiterhin, aber eigentlich ist sie nicht mehr notwendig
Die meisten Anwender ignorierten jedoch die Möglichkeit völlig, Fenster mit einem Klick auf die Maximieren-Schaltfläche am rechten oberen Rand ihrer Titelleiste bildschirmfüllend zu vergrößern. Einigen war es zu lästig, die winzigen Symbole anzupeilen, andere nahmen sie gar nicht wahr, und kaum jemand wusste, dass auch ein relativ ungezielter Doppelklick auf eine Fenster-Titelleiste das Fenster maximiert oder wieder auf Normalgröße bringt. Alarmiert ersannen die Entwickler deshalb intuitivere und bequemere Wege, um Fenster auf Maximalgröße zu bringen. Und das ist heute wirklich nicht mehr schwierig: Ziehen Sie ein Fenster irgendwo an den oberen Bildschirmrand, indem Sie den Mauszeiger irgendwo auf die Titelleiste des Fensters bringen, die linke Maustaste festhalten und dann den Mauszeiger an einen Bildschirmrand bewegen – genaues Zielen nicht nötig – markiert Windows in durchscheinendem Blau, wie groß das Fenster jetzt werden würde. Lassen Sie die Maustaste los, wird es automatisch maximiert, so als hätten Sie die winzige Maximieren-Schaltfläche angeklickt, die es auch weiterhin gibt. »Pflücken« Sie das Fenster wieder ab, indem Sie es vom oberen Bildschirmrand wegbewegen, nimmt es seine ursprüngliche Größe und Position wieder ein. TIPP »Aero Snap« reagiert auf den Mauszeiger und nicht auf das Fenster selbst. Ein Fenster wird also erst dann an einen Bildschirmrand angedockt, wenn der Mauszeiger, der das Fenster bewegt, den Bildschirmrand »berührt«. Weil das so gut funktionierte, bauten die Entwickler Ähnliches auch für den rechten und linken Bildschirmrand ein. Hier füllt das Fenster jeweils die Hälfte des Bildschirms aus – ideal, um zwei Fenster nebeneinander zu positionieren, denn oft will man ja Informationen genau zwischen zwei Anwendungen austauschen. Und weil man wusste, dass viele Power-User gern mit Tastenkombinationen arbeiten, wurden auch einige davon nachgerüstet: Mit (Ä)+(½) vergrößern Sie das aktuelle Fenster bildschirmfüllend, (Ä)+(¼) verkleinert es wieder und minimiert es schließlich, und mit (Ä)+(æ) sowie (Ä)+(Æ) dockt das Fenster rechts oder links an. Halten Sie zusätzlich die (ª)-Taste gedrückt und verwenden mehrere Bildschirme, springt das Fenster sogar auf den gegenüberliegenden Bildschirm.
44
Startmenü und Infobereich
Es gibt sogar noch eine weitere Automatik: Vergrößern Sie ein Fenster vertikal bis zum Bildschirmoberrand, vergrößert Windows es auch im unteren Bereich, sodass es die gesamte Bildschirmhöhe einnimmt. Und warum? Weil sich gezeigt hat, dass man Seiten besser lesen kann, wenn der Text darin nicht zu breit ist. Möchten Sie zum Beispiel in Ruhe einen Artikel auf einer Webseite lesen, passen Sie zuerst die Fensterbreite des Internetbrowsers so an, wie es Ihnen am besten gefällt. Danach vergrößern Sie das Fenster bis zum oberen Bildschirmrand und erhalten ein bildschirmfüllendes Browserfenster, das aber seine Breite beibehält. Abbildg. 1.21 Ein Fenster automatisch auf maximale Höhe bringen
Startmenü und Infobereich An seinen beiden Enden reserviert die Taskleiste jeweils Platz für das Startmenü und den Infobereich. Das Startmenü heißt einerseits so, weil es in früheren Versionen von Windows tatsächlich noch mit »Start« beschriftet war (und die Frage aufwarf, warum man dann darin eigentlich auch den Befehl zum Beenden von Windows fand), andererseits, weil es viele wichtige Funktionen enthält, um neue Aufgaben zu starten. Heute ist das Startmenü mit dem Windows-Logo beschriftet und findet sich am linken Rand der Taskleiste. Es öffnet sich auch, wenn Sie die (Ä)-Taste drücken. 45
Mit Windows arbeiten
PROFITIPP
Kapitel 1
Erste Schritte mit Windows 7
Der Infobereich am gegenüberliegenden Ende enthält neben der Uhrzeit und dem Datum eine Reihe von Symbolen und einen »Überlauf« in Form eines kleinen aufwärts gerichteten Pfeils. Der Infobereich hält Sie über die Schlüsselfunktionen Ihres Computers auf dem Laufenden. Die Symbole darin zeigen aber nicht nur Informationen an, sondern reagieren auch auf Klicks und Rechtsklicks mit Dialogfeldern und Kontextmenüs, die die einzelnen Funktionen steuern, sodass Sie damit auch die Lautstärke justieren oder eine Internetverbindung einrichten können.
Was das Startmenü für Sie tun kann … Jedes normale Programm besitzt ein Menü, in dem es Ihnen seine Funktionen anbietet, und das gilt auch für Windows. Nur sieht dessen Menü ein wenig anders aus und erscheint, wenn Sie am linken Ende der Taskleiste auf die runde Schaltfläche klicken oder die (Ä)-Taste drücken. Mit dem Startmenü können Sie fünf verschiedene Dinge tun: 쐍 Programme starten In der linken Spalte zeigt das Startmenü bis zu zehn Programme an, die Sie kürzlich am häufigsten verwendet haben. Dahinter ist jeweils ein kleiner Pfeil zu sehen, jedenfalls dann, wenn das Programm sich merkt, welche Dokumente Sie kürzlich damit geöffnet haben. Klicken Sie auf den Pfeil, zeigt das Startmenü in seiner rechten Spalte diese Dokumente an, sodass Sie per Klick darauf sofort das betreffende Dokument mit dem Programm öffnen können. Abbildg. 1.22
46
Sprunglisten erscheinen auch im Startmenü, wenn das Programm sie unterstützt
Weil Windows Ihre Gewohnheiten allerdings erst lernen muss, wird die Liste auch erst im Laufe der Zeit tatsächlich Ihre wichtigsten Programme anzeigen. Bis dahin werden Sie häufiger die Programme aus dem Archiv auswählen müssen. Dazu klicken Sie auf Alle Programme und suchen sich dann das Programm aus. Klicken Sie ein Programm im Startmenü mit der rechten Maustaste an, kann es an die Taskleiste oder an das Startmenü angeheftet werden. Angeheftete Programme zeigt das Startmenü stets im oberen Bereich an. Dort hinein dürfen Sie Programme auch per Drag & Drop verschieben. Das Kontextmenü eines Programms zeigt darüber hinaus weitere Befehle an, mit denen Sie es beispielsweise mit vollen Administratorrechten öffnen. Halten Sie die (ª)-Taste gedrückt, während Sie ein Programm mit der rechten Maustaste anklicken, ist das Kontextmenü sogar noch umfangreicher und erlaubt Ihnen so je nach Programm auch, es unter dem Namen eines beliebigen anderen Benutzers auszuführen oder Kompatibilitätsprobleme zu lösen. 쐍 Wichtige Datenspeicher öffnen In der rechten Spalte des Startmenüs listet Windows alle wichtigen Orte auf, an denen Daten gespeichert sind. Die Tabelle 1.2 listet alle möglichen Einträge auf, die aber nicht sämtlich im Startmenü sichtbar sein müssen. Welche Einträge das Startmenü zeigt, hängt von den Einstellungen ab, die Sie im nächsten Kapitel genauer kennenlernen. Ein Klick auf Dokumente öffnet beispielsweise die Dokumente-Bibliothek, in der Sie alle gespeicherten Briefe, Tabellenkalkulationen und sonstigen allgemeinen Dokumente finden. Sie brauchen also nicht mehr unbedingt zu wissen, auf welchem Laufwerk und in welchem Ordner bestimmte Dateien aufbewahrt werden. Wer die echten Datenträger dennoch sehen und verwalten will, wählt Computer und sieht nun, welche Datenlaufwerke es gibt und wie viel Speicherplatz darauf noch frei ist. Diese Ansicht öffnen Sie auch über (Ä)+(E). Mehr zum WindowsExplorer erfahren Sie in einem eigenen Kapitel 3. Tabelle 1.2
Wichtige Datenspeicher im Startmenü
Name
Beschreibung
[Benutzername]
Öffnet Ihr privates Benutzerprofil. Darin befinden sich alle Ihre persönlichen Daten.
Dokumente
Öffnet die Bibliothek Dokumente, in der alle Dokumente gespeichert werden, die in keiner anderen Bibliothek lagern, also in erster Linie Briefe, Tabellen und andere büroorientierte Dokumente. Sie umfasst den Inhalt der Ordner Eigene Dateien und Öffentliche Dokumente.
Bilder
Öffnet die Bibliothek Bilder mit allen Fotos und Bildern. Sie umfasst den Inhalt der Ordner Eigene Bilder und Öffentliche Bilder.
Musik
Öffnet die Bibliothek Musik, in der alle Musikdateien gespeichert werden. Sie umfasst den Inhalt der Ordner Eigene Musik und Öffentliche Musik.
Downloads
Öffnet den Ordner Downloads, in dem alle von Ihnen aus dem Internet heruntergeladenen Dateien lagern
Spiele
Öffnet den Spiele-Explorer, der alle installierten Spiele verwaltet
Computer
Öffnet die Laufwerksansicht, die alle angeschlossenen Datenlaufwerke verwaltet
Videos
Öffnet die Bibliothek Videos, in der alle Videodateien gespeichert werden. Sie umfasst den Inhalt der Ordner Eigene Videos und Öffentliche Videos.
47
Mit Windows arbeiten
Startmenü und Infobereich
Kapitel 1
Erste Schritte mit Windows 7
Tabelle 1.2
Wichtige Datenspeicher im Startmenü (Fortsetzung)
Name
Beschreibung
TV-Aufzeichnungen
Öffnet die Bibliothek TV-Aufzeichnungen, in der von Programmen wie dem Windows Media Center aufgenommene Fernsehsendungen gespeichert werden
쐍 Systemsteuerung und Geräte verwalten Möchten Sie das Verhalten oder Aussehen von Windows anpassen, sind dafür die Funktionen im unteren Bereich der rechten Spalte zuständig. Die Systemsteuerung öffnet zum Beispiel ein Fenster mit allen wichtigen Windows-Einstellungen und über Geräte und Drucker verwalten Sie alle angeschlossenen oder eingebauten Geräte wie zum Beispiel Drucker. 쐍 Schnell suchen – und finden Geben Sie im Suchfeld am unteren Rand des Startmenüs einen oder mehrere Suchbegriffe ein, beginnt Windows augenblicklich danach zu suchen und stellt die Ergebnisse im oberen Teil des Startmenüs dar. Auf diese Weise finden Sie Programme, gespeicherte Dokumente, Musik oder auch kürzlich besuchte Webseiten ohne großen Aufwand bequem wieder. Geben Sie zum Beispiel »pai« an, würde das Malprogramm Paint gefunden. Genauso findet das Startmenü aber auch Briefe, E-Mails oder andere gespeicherte Informationen, die Ihr Stichwort enthalten. Mehr dazu lesen Sie in Kapitel 4. 쐍 Windows beenden Haben Sie Ihre Arbeit erledigt, schalten Sie Windows per Klick auf die Schaltfläche am rechten unteren Rand des Startmenüs aus. Was genau diese Schaltfläche tut, hängt von den Voreinstellungen ab und lässt sich ändern, aber die Beschriftung der Schaltfläche nennt immer klar die Aktion, die sie ausführt. Steht darauf zum Beispiel Herunterfahren, werden alle laufenden Programme geschlossen und der Computer dann ausgeschaltet. Wollen Sie lieber den aktuellen Zustand »einfrieren«, um später an genau derselben Stelle nahtlos weiterarbeiten zu können, klicken Sie auf den Pfeil am rechten Rand der Schaltfläche und sehen nun weitere Abschaltoptionen wie zum Beispiel Energie sparen. Abbildg. 1.23
48
Mit dem Energiesparmodus kann der Zustand von Windows »eingefroren« werden
Startmenü und Infobereich
Abschaltoptionen im Startmenü
Befehl
Beschreibung
Benutzer wechseln
Ihre aktuelle Anmeldung bleibt erhalten, und Sie können sich zusätzlich unter einem anderen Benutzerkonto anmelden. Muss zum Beispiel ein anderer Benutzer kurz den Computer verwenden, wählen Sie Benutzer wechseln und überlassen dem anderen Anwender kurz den Computer, während Sie eine Kaffeepause einlegen. Ist der andere Anwender fertig, können Sie sich wieder anmelden und nahtlos dort fortfahren, wo Sie gestört wurden.
Abmelden
Teilen Sie den Computer mit anderen Anwendern, können Sie sich nach erledigter Arbeit abmelden. Ihre Sitzung wird dadurch beendet und alle laufenden Programme geschlossen. Windows zeigt wieder den Anmeldebildschirm.
Sperren
Müssen Sie den Computer für eine Weile verlassen und möchten verhindern, dass in dieser Zeit jemand den Computer benutzen kann, dann sperren Sie ihn. Das geschieht auch über die Tastenkombination (Ä)+(L). Solange der Computer gesperrt ist, kann er nur durch Ihre Anmeldung wieder entsperrt werden. Administratoren haben allerdings die Möglichkeit, eine gesperrte Sitzung zu beenden. Deshalb sollten Sie grundsätzlich immer Ihre aktuellen Arbeiten speichern, bevor Sie den Computer verlassen.
Neu starten
Dieser Befehl beendet Ihre laufende Sitzung, fährt den Computer herunter und startet ihn dann neu. Nach manchen Installationen ist ein Neustart nötig. Ein Neustart kann auch helfen, wenn der Computer schon längere Zeit nicht mehr neu gestartet wurde und langsam geworden ist, weil beim Neustart möglicherweise verloren gegangener Speicher zurückgewonnen wird.
Energie sparen
Brauchen Sie den Computer im Augenblick nicht, schalten Sie ihn hiermit in einen Dämmerzustand. Er verbraucht so kaum noch Energie, merkt sich aber den aktuellen Zustand. Schalten Sie den Computer später wieder ein, ist er in wenigen Sekunden wieder betriebsbereit und befindet sich genau dort, wo Sie ihn verlassen haben. Alle geöffneten Programme und Dokumente sind nach wie vor vorhanden.
Ruhezustand
Der Ruhezustand konserviert den aktuellen Zustand des Computers einschließlich aller geöffneten Programme auf der Festplatte. Danach schaltet sich der Computer aus und benötigt überhaupt keinen Strom mehr. Schalten Sie ihn später wieder ein, liest der Computer das gespeicherte Abbild wieder ein, was einige Zeit dauern kann. Danach können Sie Ihre Arbeit an genau der Stelle fortsetzen, an der Sie den Ruhezustand aktiviert haben.
Systemfunktionen überwachen und ändern Als Präsident eines größeren Landes genössen Sie vermutlich den Luxus eines Privatsekretärs, der Sie jeden Morgen beim Frühstücksbrunch auf den aktuellen Stand bringt und dem Sie dann galant die Weisungen des Tages übergeben. Eine gar nicht so unähnliche Funktion übernimmt der Infobereich am rechten Ende der Taskleiste – jedenfalls wenn es um die Tagesgeschehnisse Ihres Computers geht. Abbildg. 1.24
Parken Sie die Maus über einem Symbol, um mehr zu erfahren
49
Mit Windows arbeiten
Tabelle 1.3
Kapitel 1
Erste Schritte mit Windows 7
Schnell und auf einen Blick, aber trotzdem unaufdringlich informiert der Infobereich Sie über alle wichtigen Systemfunktionen: Sie sehen auf den ersten Blick, wie es Ihrem Computer geht, wie viel Energie noch im Notebook-Akku übrig ist und ob Ihr Netzwerk einen Internetzugang hat. Ist das Symbol an sich nicht aussagekräftig genug, parken Sie den Mauszeiger kurz über einem Symbol, um per Infofeld genauere Informationen abzurufen. Bei besonders wichtigen Vorkommnissen kann ein Symbol auch mal von sich aus blinken, rot markiert sein oder eine Sprechblase mit einer Meldung zücken. Abbildg. 1.25
Klicken Sie auf ein Symbol, um detaillierte Einstellmöglichkeiten zu sehen
Ihre Weisungen empfangen die Symbole mit der Maus. Ein Klick auf ein Symbol steht für normale Weisungen und öffnet in der Regel ein Dialogfeld, in dem das Symbol seine alltäglichen Einstellmöglichkeiten präsentiert. Klicken Sie auf das Batteriesymbol, lässt sich beispielsweise der Energiesparmodus aktivieren, damit der Akku länger hält, und ein Klick auf den Lautsprecher öffnet einen Schieberegler, um die Lautstärke zu variieren. Brauchen Sie ganz schnell Ruhe, zum Beispiel, weil das Telefon klingelt, klicken Sie auf das Lautsprechersymbol unter dem Regler und schalten damit den Lautsprecher vorübergehend stumm. Speziellere Weisungen nimmt das Symbol über einen Rechtsklick entgegen und öffnet dann ein Kontextmenü mit Befehlen, die man meist eher selten braucht. Ein Rechtsklick auf den Lautsprecher öffnet ein Kontextmenü, mit dem die Aufnahme- und Wiedergabegeräte verwaltet werden, und ein Rechtsklick auf das Netzwerksymbol startet per Problembehandlung die eingebaute Netzwerkdiagnose, um Verbindungsschwierigkeiten zu beheben.
Infobereich entrümpeln Die Symbole im Infobereich sind verschiebbar, sodass Sie deren Reihenfolge auch ändern könnten. Eigentlich wird die Verschiebefunktion aber dafür gebraucht, um unerwünschte Symbole aus dem Infobereich herauszuschieben. Symbole, die stören oder die Sie nicht ständig im Auge behalten müssen, ziehen Sie auf den kleinen Pfeil am linken Rand des Infobereichs. Dies schafft mehr Raum und Aufmerksamkeit für die übrigen Symbole. Wenn Sie das tun, öffnet sich der Reservebereich des Infobereichs, in dem alle ausgeblendeten Symbole lagern. Ziehen Sie das unerwünschte Symbol in dieses Fenster hinein und lassen Sie es dort fallen.
50
Umgekehrt lassen sich auf diese Weise auch Symbole aus dem Zusatzfenster zurück in den Infobereich ziehen, und falls Ihnen Drag & Drop-Aktionen mit der Maus unangenehm sind, klicken Sie auf den Pfeil im Infobereich und dann im Zusatzfenster auf Anpassen. Abbildg. 1.26
Symbole aus dem Infobereich ausblenden (oder neue Symbole einblenden)
Dies öffnet ein Fenster, in dem Sie für jedes Symbol einzeln mit einer Ausklappliste festlegen, ob es im Infobereich sichtbar sein soll (Symbol und Benachrichtigungen anzeigen) oder nicht (Nur Benachrichtigungen anzeigen). Wählen Sie Symbol und Benachrichtigungen ausblenden, verschwindet nicht nur das Symbol aus dem Infobereich, sondern auch etwaige Benachrichtigungen in Form von Sprechblasen werden verschluckt. Das ist normalerweise keine gute Idee, weil solche Benachrichtigungen meist wichtige Informationen enthalten, aber weil jeder Soft- und Hardwarehersteller im Infobereich eigene Symbole anzeigen darf, kann man damit besonders gesprächige und unnütze Symbole ruhigstellen.
Sicherheitslücken finden – und stopfen Während Unternehmen sich dafür spezielles Personal leisten, liegt die Sicherheit bei privaten Computern oder in kleinen Büros meist in den Händen der Anwender, und die haben oft anderes zu tun, als herauszufinden, ob der Computer sicher ist oder nicht. Auch in diesem Fall unterstützt Sie der Infobereich, denn mit einem kleinen rot markierten Fähnchen meldet er, falls Sicherheitslücken gefunden wurden. Ein Klick auf das Symbol öffnet dann ein Dialogfeld, das die Probleme aufführt, und ein weiterer Klick auf eines der gemeldeten Probleme führt Sie zielsicher zu den nötigen Einstellungen, um das Problem zu beheben. Abbildg. 1.27
Das Wartungscenter meldet entdeckte Sicherheitslücken und schlägt Gegenmaßnahmen vor
Anfangs bemängelt Windows häufig, dass noch keine Antivirensoftware installiert und die Datensicherung noch nicht eingerichtet ist. Die Erinnerung zum Einrichten der Datensicherung erscheint 51
Mit Windows arbeiten
Startmenü und Infobereich
Kapitel 1
Erste Schritte mit Windows 7
allerdings erst nach einigen Tagen. Haben Sie gerade erst damit begonnen, Windows 7 zu verwenden, fehlt der Hinweis zuerst noch, und Windows bemängelt zunächst höchstens das fehlende Antivirenprogramm. Blättern Sie vor in Kapitel 20, um mehr über das Wartungscenter zu erfahren, das für die Sicherheitswarnungen zuständig ist und das Sie per Klick auf Wartungscenter öffnen besuchen können.
Systemfunktionen sind geschützt Ein Symbol sollten Sie sich besonders einprägen: Es markiert geschützte Systemfunktionen, die man nicht leichtfertig ändern sollte und dies als normaler Anwender auch gar nicht kann. Windows verlangt dafür besondere Administratorrechte. Hinter dem Symbol steckt eine umfangreiche Neuordnung des Desktops und vieler Dialogfelder mit dem Ziel, Alltagsfunktionen klar von erweiterten Systemfunktionen zu trennen. So wird es endlich möglich, dass Anwender auch ohne besondere Administratorrechte alle wichtigen Aufgaben erledigen können und die Administratorrechte tatsächlich nur noch denjenigen vorbehalten bleiben, die den Computer technisch verwalten. Sie erleben diese Trennung in »Alltag« und »Wartung«, wenn Sie im Infobereich auf die Uhr klicken. Zuvorkommend wird ein Kalenderblatt sowie eine schicke Analoguhr eingeblendet, und mit einem Klick auf Datum- und Uhrzeiteinstellungen ändern gelangen Sie zu den Datums- und Uhrzeitfunktionen. All das ist ohne besondere Rechte möglich. Abbildg. 1.28
52
Alle Funktionen, die Einfluss auf die Sicherheit oder auf andere Benutzer haben, sind geschützt
Hier könnten Sie über die Registerkarte Zusätzliche Uhren weitere Uhren einblenden, zum Beispiel, weil Sie häufiger ins Ausland telefonieren oder wissen wollen, wie spät es am Urlaubsort ist. Versuchen Sie dagegen, per Klick auf Datum und Uhrzeit ändern auf der Registerkarte Datum und Uhrzeit an der Uhr zu drehen, geht das vielleicht nicht so ohne Weiteres. Wenn Sie genau hinschauen, entdecken Sie ein besonderes Sicherheitssymbol. Es schützt Sie vor unbedachten Änderungen und Fehleinstellungen und markiert alle Einstellungen, die große Auswirkungen auf die Sicherheit oder den einwandfreien Betrieb Ihres Computers haben können. Ändern Sie zum Beispiel die Uhrzeit, wird Ihr Computer deshalb zwar nicht unmittelbar explodieren, aber diese Einstellung wirkt sich auf alle Benutzer des Computers aus, und andere finden es vielleicht nicht witzig, wenn ständig die Uhrzeit verstellt wird. In Unternehmen mit Domänenanmeldung kann die falsche Uhrzeit sogar die Anmeldung unmöglich machen. Damit die Benutzer sich also nicht ständig gegenseitig die Uhr verdrehen oder andere wichtige Funktionen verändern, schützt Windows solche Einstellungen. Klicken Sie trotzdem auf eine solche Funktion, überprüft Windows, ob Sie über die besonderen Administratorrechte verfügen. Falls ja, dürfen Sie die Einstellung ändern. Falls nein, erscheint ein Dialogfeld, mit dem Sie sich nachträglich als Administrator ausweisen können. Andernfalls bleibt die Einstellung für Sie gesperrt. Wirklich Sinn macht dieser Schutz natürlich nur, wenn Sie die besonderen Administratorrechte sparsam vergeben. Wie Sie herausfinden, welche Benutzer über diese Rechte verfügen (und diese Rechte vergeben oder entziehen), erfahren Sie in Kapitel 24. Dort erfahren Sie auch mehr zu der Schutzfunktion selbst, die »Benutzerkontensteuerung« genannt wird.
Mitgelieferte Programme ausprobieren Wer die mitgelieferten Beispielprogramme älterer Windows-Versionen kennt, hat sich meist nicht lang damit aufgehalten und schnell zu kommerziellen Programmen gegriffen – mehr als Beispiele waren sie meist wirklich nicht und ihr Praxisnutzen stark begrenzt. Das ist mit der neuesten Generation von Beispielprogrammen etwas anders. Zwar reichen diese noch immer längst nicht an professionelle kommerzielle Programme heran, bilden aber durchaus einen nützlichen Grundstock für einfache Aufgaben, die Sie vielleicht zu Hause erledigen möchten. Außerdem demonstrieren sie einige Eigenschaften moderner Benutzeroberflächen, die Ihnen auch in kommerzieller Software begegnen können. TIPP Steht Ihnen der Sinn mehr nach Zerstreuung, öffnen Sie das Startmenü und klicken auf Spiele. Das öffnet den Spiele-Explorer, der Ihnen sämtliche mitgelieferten Spiele anbietet – sofern Ihr Arbeitgeber die Spiele nicht entfernt oder blockiert hat. Falls Sie einige Zubehörprogramme vermissen, die in älteren Windows-Versionen enthalten waren (beispielsweise Windows Messenger oder ein E-Mail-Programm), schauen Sie in Kapitel 15, wie Sie die kostenlosen Windows Live Essentials nachrüsten – Microsoft hat diese Zusatzprogramme nämlich ausgegliedert, sodass man sie zuerst nachinstallieren muss – kostenfrei natürlich.
53
Mit Windows arbeiten
Mitgelieferte Programme ausprobieren
Kapitel 1
Erste Schritte mit Windows 7
Tabelle 1.4
Auswahl mitgelieferter Windows 7-Programme
Programm
Aufgabe
Internet Explorer
Internetbrowser zum Anzeigen von Webseiten und Herunterladen von Dateien
Windows Media Player
Multimedia-Anzeige zum Abspielen von Videos und Musik
Windows-Fax und -Scan
Anwendung zum Senden und Empfangen von Fax
Sichern und Wiederherstellen
Sicherungsprogramm, um Ihre Daten oder den gesamten Computer auf einem externen Laufwerk als Sicherheitskopie zu speichern
Editor
Einfacher Texteditor zum Anzeigen und Bearbeiten simpler Textdateien
Kurznotizen
Stellt virtuelle Klebezettel für Kurznotizen auf dem Desktop dar
Paint
Einfaches Mal- und Zeichenprogramm zum Erstellen und Ändern von Grafikdateien
Rechner
Virtueller Taschenrechner mit Umrechenfunktionen
Remotedesktopverbindung
Programm zur Anzeige von Bildschirmen entfernter Rechner
Snipping Tool
Werkzeug, um Bildschirmbereiche als Grafik abzuspeichern, beispielsweise für Dokumentationszwecke
Synchronisierungscenter
Werkzeug, um Informationen auf Ihrem Computer mit anderen Geräten, zum Beispiel Organizern, abzugleichen
WordPad
Einfaches Textverarbeitungsprogramm
Der neue Taschenrechner Ein besonders nützliches virtuelles Schreibtisch-Utensil ist der eingebaute Taschenrechner Rechner. Er kann weitaus mehr als nur ein paar Zahlen addieren und kennt sich zum Beispiel auch mit Maßeinheiten und Bitmustern aus. 쐍 Programm direkt starten Drücken Sie beispielsweise (Ä)+(R), und geben Sie den Programmnamen ein, wenn Sie ihn wissen: calc (¢). 쐍 Suche Öffnen Sie das Startmenü und geben Sie ins Volltextsuchfeld das Stichwort »Rechner« ein. Klicken Sie dann in der Ergebnisliste im Bereich Programme auf Rechner. 쐍 Archiv Öffnen Sie das Startmenü und klicken Sie auf Alle Programme. Sie finden den Rechner im Archiv in der Programmgruppe Zubehör. In allen drei Fällen startet der Rechner und sein Symbol erscheint in der Taskleiste. Brauchen Sie den Rechner häufiger, klicken Sie mit der rechten Maustaste auf sein Symbol in der Taskleiste und heften ihn an. Der Rechner ist ein Beispiel für ein Programm mit einer klassischen Fenster- und Menüform. Er besitzt zum Beispiel unterhalb der Titelleiste eine Menüleiste. Klicken Sie auf Ansicht, um den einfachen Taschenrechner in einen speziellen Rechner für wissenschaftliche Berechnungen, für Programmierer oder für statistische Aufgaben umzuschalten.
54
Mitgelieferte Programme ausprobieren
Der neue Taschenrechner kann viel mehr als früher, zum Beispiel Einheiten umrechnen
Mit Windows arbeiten
Abbildg. 1.29
Über Ansicht/Einheitenumrechnung blendet der Rechner darüber hinaus rechts Zusatzelemente ein, mit denen Sie schnell und bequem Einheiten umrechnen. Hinter den gebräuchlichsten Menüs wird außerdem eine Tastenkombination für den Schnellzugriff angezeigt. Wenn Sie beispielsweise die (Strg)-Taste festhalten und dann die Taste (E) drücken, öffnet der Rechner den Arbeitsbereich für Datums- und Zeitberechnungen, und Sie könnten kurzerhand berechnen, wie viele Tage es noch bis Weihnachten sind. TIPP Der Rechner verwendet Standarddialogfelder, die in fast allen Programmen gleichartig bedient werden. Zur Eingabe eines Datums klicken Sie zum Beispiel auf das Kalenderblattsymbol. Es erscheint ein Kalender. Er zeigt den aktuellen Monat an, aus dem Sie sich per Klick einen Tag aussuchen. Mit den Pfeiltasten links und rechts der Monatsangabe springen Sie monatsweise in die Vergangenheit oder Zukunft. Für größere Zeitsprünge klicken Sie auf die Monatsangabe. Jetzt zeigt das Kalenderblatt die Monate eines Jahres an. Ein weiterer Klick auf die Überschrift des Kalenders, also das aktuelle Jahr, zoomt in die Dekadenansicht. Auf diese Weise finden Sie schnell und mit wenigen Klicks auch Daten, die weit in der Vergangenheit oder Zukunft liegen.
Paint und WordPad: Bilder malen oder Briefe schreiben Für den Hausgebrauch enthält Windows mit Paint und WordPad kleine Mal- und Textverarbeitungsprogramme. Diese können sich zwar nicht mit kommerziellen Programmen wie Microsoft Office messen, sind aber in Windows 7 komplett überarbeitet und sehr viel leistungsfähiger als früher. Einfache Bilder oder simple Briefe lassen sich damit allemal erstellen. Starten Sie Paint oder WordPad, indem Sie zum Beispiel im Startmenü ins Suchfeld den Namen des Programms eingeben. Schon findet Windows die Programme für Sie, und Sie könnten sie per Klick sofort starten.
55
Kapitel 1
Abbildg. 1.30
Erste Schritte mit Windows 7
Das mitgelieferte Malprogramm unterstützt Menübänder, Aquarellpinsel und vieles mehr
Beide Programme verwenden die modernen Menübänder (»Ribbons«), wie Sie sie auch in kommerziellen Programmen wie Office 2007 finden. Menübänder machen die vielfältigen Funktionen eines Programms leichter erreichbar, jedenfalls nachdem man sich an diese neue Menüform gewöhnt hat: 쐍 Schnellzugriffleiste Die wichtigsten Funktionen wie zum Beispiel das Speichern Ihrer Arbeitsergebnisse sind über Symbole direkt oben am linken Rand der Fenster-Titelleiste erreichbar. Am rechten Rand der Schaltflächen sehen Sie außerdem einen abwärts gerichteten Pfeil. Mit ihm legen Sie fest, welche Befehle in der Titelleiste angezeigt werden sollen. Auf Wunsch kann die Schnellzugriffleiste auch aus der Titelleiste entfernt und unterhalb der Menübänder eingeblendet werden. Dazu klicken Sie auf Unter dem Menüband anzeigen. 쐍 Hauptmenü Das Hauptmenü des Programms öffnet sich über einen Klick auf das erste Symbol in der Menüleiste. Das Hauptmenü ist immer zweispaltig und bietet links die wichtigsten Programmfunktionen und rechts die Liste der zuletzt geöffneten Dokumente.
56
쐍 Menübänder Klicken Sie auf einen Menüpunkt, klappt keine lange Liste mit Befehlen aus, sondern stattdessen sehen Sie ein übersichtliches Menüband ähnlich einer Symbolleiste mit den verschiedenen Befehlen und Einstellungen. Klicken Sie in Paint zum Beispiel auf Start, sehen Sie sofort die Farbauswahl und können mit einem Klick auf Pinsel eine passende Pinselform auswählen. TIPP Doppelklicken Sie auf einen Menüpunkt, wird das Menüband ausgeblendet. Das Menü beansprucht jetzt viel weniger Platz, und das zugehörige Menüband wird nur noch sichtbar, wenn Sie einen Menüpunkt anklicken. Sobald Sie in die Arbeitsfläche klicken, wird das Menüband wieder ausgeblendet. Ein weiterer Doppelklick auf einen Menüpunkt schaltet zurück zum permanent sichtbaren Menüband. Der Doppelklick ist eine Abkürzung für die Funktion Menüband minimieren, die Sie sehen, wenn Sie in der Schnellzugriffleiste auf den abwärts gerichteten Pfeil am rechten Rand klicken.
Windows Live Essentials Kennen Sie bereits ältere Windows-Versionen, werden Sie einige gewohnte Programme wie Windows Mail oder Movie Maker vermissen. Microsoft hat Windows 7 entrümpelt und viele Programme aus dem Lieferumfang gestrichen. Wirklich verschwunden sind sie aber nicht, sondern stehen jetzt als kostenloser Download unter dem Namen »Windows Live Essentials« bereit. Besuchen Sie die zugehörige Downloadseite im Internet unter http://download.live.com, wenn Sie eines dieser Programme nachinstallieren möchten, oder schauen Sie in Kapitel 21, wie Sie die Zubehörprogramme über Windows Update automatisch empfangen.
Neue Geräte anschließen Neue moderne Geräte wie Drucker, Digitalkameras oder Musik-Player werden von Windows automatisch erkannt, sobald Sie sie an den Computer anschließen. Wollen Sie zum Beispiel Bilder von einer Digitalkamera übertragen, schließen Sie die eingeschaltete Kamera einfach an einem der USBAnschlüsse an. Tun Sie das zum ersten Mal, kann es höchstens sein, dass eine Sprechblase darüber informiert, dass das Gerät neu installiert wird – wenig später ist es einsatzbereit.
Automatische Wiedergabe Häufig öffnet sich jetzt sogar das Dialogfeld Automatische Wiedergabe mit Auswahlmöglichkeiten, das Ihnen dabei hilft, mit dem Gerät die passende Aktion durchzuführen. Haben Sie zum Beispiel auf einem USB-Stick Fotos gespeichert, können Sie diese sofort in Ihre Bildersammlung importieren Natürlich können Sie den Datenträger aber auch im Windows-Explorer öffnen, um die einzelnen Dateien zu sehen. Wenn Sie das interessiert, dann wählen Sie den Link Ordner öffnen, um Dateien anzuzeigen. Wenn Ihr Computer nur wenig Speicher besitzt, können Sie seinen Speicher mit einem USB-Stick und der Option System beschleunigen sogar mit wenigen Handgriffen erweitern. Das setzt allerdings einen USB-Stick mit sehr schnellem Speicher voraus. Nicht bei allen USB-Sticks bietet Windows diese Erweiterungsmöglichkeit an.
57
Mit Windows arbeiten
Neue Geräte anschließen
Kapitel 1
Abbildg. 1.31
Erste Schritte mit Windows 7
Schließen Sie einen Datenträger an, bietet Windows dazu passende Funktionen an
Geräteprobleme meistern Alle angeschlossenen Geräte werden von Windows ab sofort auf einen Blick in einem gemeinsamen Fenster verwaltet, das Sie über das Startmenü öffnen: Klicken Sie im Startmenü auf Geräte und Drucker. Alle wesentlichen Geräte, die an Ihren Computer angeschlossen sind, werden jetzt mit fotorealistischen Symbolen täuschend echt angezeigt. Dieses Fenster verrät Ihnen auch auf einen Blick, ob es Probleme mit dem Gerät gibt, denn dann ist es mit einem gelben Warnsymbol markiert. Ein Rechtsklick auf ein Gerät öffnet dessen Kontextmenü, in dem Sie viele nützliche Befehle finden, um das Gerät zu steuern und zu bedienen. Unter anderem findet sich dort auch der Befehl Problembehandlung, mit dem man herausfindet, was bei Geräteproblemen los ist. Ein Doppelklick auf ein Gerät öffnet die spezielle Geräteansicht, jedenfalls dann, wenn das Gerät einen modernen Gerätetreiber mitbringt. Diese Geräteansicht wird auch Device Stage genannt und funktioniert in etwa wie das Cockpit des Geräts, in dem Sie also alle wichtigen Gerätefunktionen finden. Unterstützt ein Gerät Device Stage noch nicht, öffnet sich stattdessen ein klassisches Dialogfeld mit den Geräteeigenschaften oder -informationen.
58
Mehr Platz mit Extrabildschirm
Die neue Geräteübersicht verwendet fotorealistische Symbole und verwaltet alle Gerätefunktionen
Mit Windows arbeiten
Abbildg. 1.32
Mehr zur Behebung von Geräteproblemen und zu Device Stage erfahren Sie in Kapitel 17.
Mehr Platz mit Extrabildschirm Verwenden Sie ein Notebook und erforschen einmal neugierig alle seine Anschlussmöglichkeiten, entdecken Sie daran fast immer einen zusätzlichen Bildschirmanschluss. Den kann man nicht nur für Präsentationen mit Beamer gut gebrauchen, sondern daran auch einen ganz normalen zweiten Bildschirm anschließen. Ihr Desktop erweitert sich so auf zwei Bildschirme und der Mauszeiger flitzt zwischen beiden Bildschirmen hin und her. Bei Desktop-PCs sind sehr viel mehr Bildschirme möglich, je nach Anzahl der Grafikkarten und Anschlüsse, die Sie einbauen. Das alles sieht nicht nur ungeheuer wichtig aus, sondern ist tatsächlich ein ernsthafter Produktivitätsgewinn.
59
Kapitel 1
Erste Schritte mit Windows 7
Doppelt oder Erweitert? Windows erkennt neue Bildschirme automatisch, jedenfalls dann, wenn der Bildschirmanschluss auch aktiv ist, wofür Sie bei Notebooks meist zuerst eine Tastenkombination drücken müssen. Anschließend dürfen Sie aussuchen, ob das Bild für eine Präsentation dupliziert oder auf mehrere Bildschirme verteilt wird. Über (Ä)+(P) erscheint die Auswahl auch von Hand, falls Sie sich später umentscheiden wollen. Abbildg. 1.33
Legen Sie fest, wie der neue Bildschirm genutzt werden soll
Tabelle 1.5
Präsentationseinstellungen für externe Bildschirme und Beamer
Einstellung
Beschreibung
Nur Computer
Externer Videoausgang ist abgeschaltet
Doppelt
Externer Videoausgang zeigt dasselbe Bild, ideal für Präsentationen
Erweitert
Desktop erstreckt sich auf alle angeschlossenen Bildschirme. Am Arbeitsplatz erhalten Sie so mehr Platz für Fenster und Programme.
Nur Projektor
Der interne Bildschirm wird abgeschaltet, was sinnvoll sein kann, wenn Sie auf dem Projektor beispielsweise Videos abspielen wollen. Diese werden je nach Videomodus häufig nur auf dem primären Bildschirm angezeigt. Um sie auf einem Beamer zu präsentieren, muss dann der interne Bildschirm abgeschaltet werden.
TIPP Wollen Sie mehr als zwei Bildschirme verwenden oder die Anordnung der Bildschirme feinjustieren, sind einige wenige Klicks zusätzlich erforderlich. Das nächste Kapitel hat die Einzelheiten für Sie.
Fenster auf anderen Bildschirm beamen Möchten Sie ein Fenster blitzschnell von einem Bildschirm auf den anderen schieben, halten Sie (Ä)+(ª) fest und drücken auf eine der Pfeiltasten. Das aktuelle Fenster wird so auf den Bildschirm in Pfeilrichtung geschoben. Auf diese Weise ordnen Sie Ihre Fenster immer wieder blitzschnell so an, wie Sie sie gerade benötigen.
60
Mehr Platz mit Extrabildschirm
Steht Ihnen mehr der Sinn nach einer Präsentation mit Beamer, verwenden Sie wahrscheinlich ein Notebook und sollten dann einmal die Tastenkombination (Ä)+(X) ausprobieren. Sie senkt den Stresslevel vor wichtigen Präsentationen, denn die Tastenkombination öffnet das Mobilitätscenter, und darin finden Sie an einem Ort alle wichtigen Mobilfunktionen, die wie quadratische Bauklötze in einem gemeinsamen Fenster eingeklinkt sind. Abbildg. 1.34
Das Mobilitätscenter verwaltet übersichtlich alle Notebook-Funktionen
Einer davon heißt Externer Monitor und verrät, ob die Kontaktaufnahme zum Beamer geklappt hat. Ein anderer ist Präsentationseinstellungen, womit Sie Ihren Computer in einen besonderen Präsentationsmodus schalten, damit auch während eines längeren Monologs kein übereifriger Bildschirmschoner hervorspringt und Ihre Präsentation unsanft stört. TIPP Welche Einstellungen der Präsentationsmodus genau vornimmt, kann angepasst werden. Öffnen Sie dazu das Startmenü und geben Sie ins Suchfeld ein: »Präsentation«. Danach klicken Sie in der Ergebnisliste auf Einstellungen für eine Präsentation anpassen. Ein Dialogfeld öffnet sich, mit dem Sie nun genau festlegen, was bei eingeschaltetem Präsentationsmodus geschehen soll. Sie können darin zum Beispiel nicht nur den Bildschirmschoner ausschalten, sondern auch die Lautstärke herunterdrehen und ein seriöses Hintergrundbild verwenden.
Klappen Sie das Startmenü auf und geben ins Suchfeld »Netzwerk« ein, findet Windows für Sie unter anderem den Eintrag Verbindung mit Netzwerkprojektor, über den Sie Präsentationen via Netzwerk an einen geeigneten Projektor übertragen – das kann dann sogar drahtlos geschehen.
61
Mit Windows arbeiten
Präsentationen ohne Störung (und ohne Kabel)
Kapitel 1
Erste Schritte mit Windows 7
PROFITIPP
Das Mobilitätscenter gibt es (eigentlich) nur bei Notebooks. Windows erkennt während der Installation, um welchen Computertyp es sich handelt, und aktiviert oder deaktiviert das Mobilitätscenter entsprechend. Wenn Sie das Mobilitätscenter allerdings so praktisch finden, dass Sie es auch auf nichtmobilen Computern gern nutzen würden, sind zwei Registrierungseinträge nötig, die mit dem Programm Registrierungseditor (regedit.exe) angelegt werden: Damit das Mobilitätscenter erreichbar wird, muss im Schlüssel HKEY_CURRENT_USER\Software\Microsoft\MobilePC\MobilityCenter der DWORD-Wert RunOnDesktop auf den Wert 1 eingestellt werden. Danach kann man das Mobilitätscenter über (Ä)+(R) und mblctr.exe (¢) öffnen. Möchte man auch die Präsentationseinstellungen verwenden, ist im Schlüssel HKEY_CURRENT_USER\Software\Microsoft\MobilePC\AdaptableSettings der DWORD-Eintrag SkipBatteryCheck nötig, der den Wert 1 enthalten muss. Danach kann man die Präsentationseinstellungen über den Befehl PresentationSettings.exe (¢) öffnen. Anfangs ist der Schlüssel Microsoft möglicherweise noch vollkommen leer, sodass dann die Unterschlüssel MobilityCenter und AdaptableSettings ebenso wie die Einträge RunOnDesktop und SkipBatteryCheck angelegt werden müssen.
Multi-Touch, Stift- und Spracheingabe Die Zeiten, wo Schnelltipper strategische Vorteile bei der Bedienung eines PCs genossen, sind vorüber. Computer passen sich immer besser den Eigenarten ihrer Bediener – also uns Menschen – an. Das klassische Benutzerinterface-Tandem Maus und Tastatur waren über viele Jahre nur eine Notlösung und so weit verbreitet, weil schlicht die Technik fehlte, es besser zu machen. Die ist inzwischen vorhanden und auch schon in Windows eingebaut. Ob Sie sie auch nutzen können, hängt nur noch von der Hardware ab, die Sie besitzen: 쐍 Mit Fingern bedienen Berührungsempfindliche Bildschirme, die zuerst bei Tablet-PCs den Markt eroberten, unterstützen inzwischen auch Multi-Touch – genau wie die Windows-Oberfläche. Bei Multi-Touch werden mehrere Berührungen gleichzeitig registriert. Starten Sie ein Malprogramm wie Paint, können Sie mit fünf Fingerfarben gleichzeitig malen. Oder Sie »ziehen« mit dem Finger aus einem Anwendungssymbol in der Taskleiste einfach seine Sprungliste heraus und tippen dann auf das gewünschte Dokument. Der Herauszieh-Trick funktioniert genau wie alle übrigen Touch-Abkürzungen natürlich auch ohne Touchscreen nur per Maus, ist aber natürlich deutlich weniger beeindruckend. Dass Multitouch-Bedienung nicht nur abgefahren aussieht, sondern auch hervorragend funktioniert, beweist der große Erfolg Multitouch-gesteuerter Geräte. Multitouch erlaubt darüber hinaus eine völlig neue Computergeräte-Generation, bei der Tastaturen vollkommen überflüssig werden. 쐍 Die Touch-Unterstützung zieht sich durch die gesamte Benutzeroberfläche. »Schütteln« Sie zum Beispiel ein Fenster an seiner Titelleiste, fallen alle anderen Fenster in sich zusammen – ein Effekt, den Microsoft »Aero Shake« nennt. Schütteln Sie nochmal, stellt Windows die zusammengefallenen Fenster wieder her. Dies per Maus zu simulieren ist zwar eine motorische Herausforderung, funktioniert aber notfalls auch. Ohne Touch ist dafür die Tastenkombination (Ä)+(Pos1) deutlich bequemer.
62
Multi-Touch, Stift- und Spracheingabe
Windows enthält eine ausgereifte Handschriftenerkennung
Mit Windows arbeiten
Abbildg. 1.35
쐍 Stifteingabe und Handschrifterkennung Sowohl Multitouch als auch Stifteingaben beschränken sich längst nicht nur auf das Drücken von Schaltflächen oder einfache Malvorgänge. Windows enthält eine inzwischen sehr ausgereifte Handschriftenerkennung, die sich automatisch an Ihre Handschrift anpasst. Kritzeln Sie ein paar Worte in den Eingabebereich, verwandelt die Handschriftenerkennung die Eingabe in Text. Wer sich nie richtig mit einer Computertastatur anfreunden konnte oder im Meeting oder der Vorlesung keinen Platz dafür hat, schreibt künftig seine Notizen direkt auf den Computerbildschirm. TIPP Der Tablet PC-Eingabebereich für die Handschriftenerkennung kann übrigens auch ohne Tablet PC-Hardware und berührungsempfindlichen Bildschirm geöffnet werden. Zuständig ist der Befehl tabtip.exe. Ohne Stifteingabe können Sie allerdings nur unbeholfen mit der Maus Worte kritzeln. Immerhin wird es Sie verblüffen, dass Windows selbst solchen Text noch mit einiger Finesse in gedruckten Text umwandeln kann. Sobald Sie Text schreiben, beginnt die Schrifterkennung, und nach wenigen Augenblicken verwandelt sich selbst die hässlichste Handschrift in wohlgeformte Schreibschrift. Ein Klick auf ein erkanntes Wort zeigt die Buchstaben an, und darüber bietet der Eingabebereich dann in grün Alternativen an, falls die Erkennung ein wenig danebenlag. Mit Einfügen kann man den erkannten Text dann über die Zwischenablage in andere Programme einfügen. Abbildg. 1.36
Das Eingabefeld erkennt Handschrift und kann sie in andere Programme als Text einfügen
Haben Sie das Eingabefeld erfolgreich geöffnet, wird der Punkt kommen, wo Sie es wieder loswerden möchten, was aber nicht ganz einfach ist. Schließen Sie es nur wie ein gewöhnliches Fenster, flitzt es zum linken Bildschirmrand heraus und versteckt sich dort so lange, bis Sie es wieder antippen. Möchten Sie den Eingabebereich wirklich komplett schließen, klicken Sie in der Titelleiste auf Extras und wählen Beenden. Das Extras-Menü ist allerdings erst erreichbar, wenn der Eingabebereich leer ist. Haben Sie darin Eingaben gemacht, entfernen Sie diese zuerst, zum Beispiel, indem Sie sie durchstreichen.
63
Kapitel 1
Erste Schritte mit Windows 7
쐍 Spracheingabe Selbst Sprache versteht Windows und kann damit eigene Funktionen steuern, zum Beispiel Programme starten oder Fenster arrangieren, oder schlicht Text erfassen. Damit wird Windows zu einem interessanten Diktiergerät, denn der gesprochene Text wird dabei in geschriebenen Text verwandelt. Alles, was Sie dafür benötigen, ist ein etwas höherwertiges Mikrofon oder Headset, um die Störgeräusche gering zu halten. Den Rest besitzen Sie schon, denn die Spracherkennung ist in allen Windows-Versionen enthalten und muss höchstens noch einige Minuten auf Ihre Stimme trainiert werden. Sie öffnen die Spracherkennung, indem Sie im Startmenü auf Systemsteuerung klicken und dann rechts oben im Fenster der Systemsteuerung das Stichwort »sprach« eingeben. Klicken Sie dann auf Spracherkennung starten. Abbildg. 1.37
Windows kann nach kurzem Training gesprochenen Text in geschriebenen Text umwandeln
Windows beenden Wenn Sie Ihre Arbeit mit dem Computer erledigt haben, dürfen Sie ihn natürlich nicht einfach unvermittelt ausschalten, denn zuerst müssen Ihre ungespeicherten Arbeiten gesichert werden. Auch Windows selbst muss sich auf das Ausschalten vorbereiten. Trotzdem kann man moderne Computer ohne besondere Vorkehrungen einfach wie jedes andere elektronische Gerät ausschalten oder bei Notebooks den Deckel schließen, denn sowohl der Netzschalter als auch der Notebookdeckel sind intern so programmiert, dass sie zuerst automatisch die nötigen Aufräumarbeiten vornehmen und erst danach den Strom abschalten.
64
Windows beenden
Oder auch nicht. Damit Sie schnell und zügig genau dort weiterarbeiten können, wo Sie aufgehört haben, unterstützt Windows clevere Energiesparmodi. Die reduzieren die Stromzufuhr zum Beispiel bloß und versetzen den Computer in einen Schlummerzustand. Schalten Sie ihn später wieder ein, erwacht er in wenigen Augenblicken genau dort, wo Sie ihn verlassen haben. Auch über das Startmenü kann der Computer ausgeschaltet werden, und in Tabelle 1.3 wurden bereits die zahlreichen Befehle erläutert, die Sie dort zur Verfügung haben. Darüber hinaus kann man selbst ganz genau vorgeben, welcher Abschaltmodus angewendet werden soll, wenn Sie die Ausschalt-Schaltfläche im Startmenü anklicken, den Netzschalter betätigen oder den Notebookdeckel schließen. Mehr dazu erfahren Sie im nächsten Kapitel.
Ungesicherte Arbeiten müssen gespeichert werden Beenden Sie Windows (und versetzen es nicht bloß in den Energiespar- oder Ruhezustand), werden dabei alle laufenden Programme beendet, und die Anwendungen fragen dann gegebenenfalls nach, ob Sie nicht gesicherte Arbeiten zuerst speichern wollen. Abbildg. 1.38
Bevor Sie Windows beenden, müssen Sie entscheiden, was mit ungesicherten Arbeiten geschieht
Ignorieren Sie diese Nachfrage einfach, erscheint nach einigen Sekunden ein besonderer Abschaltbildschirm wie in Abbildung 1.39. Er soll einerseits verhindern, dass Sie aus Versehen wichtige Daten verlieren, und andererseits sicherstellen, dass Windows auf jeden Fall abgeschaltet werden kann und nicht durch Nachfragen von Programmen blockiert wird. Dazu listet der Bildschirm alle laufenden Programme auf und markiert diejenigen, die die Abschaltung durch Nachfragen verhindern. Fällt Ihnen dabei auf, dass Sie tatsächlich vergessen haben, etwas Wichtiges zu speichern, klicken Sie auf Abbrechen und gelangen zurück zum Desktop und Ihren Programmen. Möchten Sie dagegen den Abschaltprozess trotzdem fortsetzen, klicken Sie auf Abmelden erzwingen. Windows beendet jetzt alle Programme automatisch. Dabei gehen nun allerdings alle Arbeiten verloren, die Sie in Programmen noch nicht gesichert haben.
65
Mit Windows arbeiten
Energiesparmodi sorgen für Schnellstarts
Kapitel 1
Abbildg. 1.39
Erste Schritte mit Windows 7
Falls Programme nicht automatisch geschlossen werden können, fragt Windows nach
Zusammenfassung Windows schützt Ihre persönlichen Daten vor anderen und setzt deshalb eine Anmeldung voraus, bei der Sie sich mit Ihrem Benutzerkonto und einem Kennwort ausweisen. Die Anmeldung kann auch über biometrische Verfahren wie einen Fingerabdruckleser oder über SmartCards erfolgen. Nach der Anmeldung gelangen Sie zu Ihrem persönlichen Desktop, den Sie sich mit Symbolen, Minianwendungen und Designpaketen so einrichten können, wie es Ihnen am besten gefällt. Wie modern Ihr Desktop wirklich aussieht und welche Vorschaufunktionen und sonstigen grafischen Hilfsmittel Sie sehen, hängt davon ab, ob die Aero-Desktopeffekte aktiv sind oder nicht. Sie setzen eine Grafikkarte mit aktuellen WDDM-Grafikkartentreibern voraus, können aber auch bewusst abgeschaltet werden, um die Leistung des Computers für andere Dinge zu steigern oder den Desktop wie in früheren Windows-Versionen aussehen zu lassen. Windows selbst reserviert sich am unteren Bildschirmrand nur einen kleinen Bereich in Form der Taskleiste. Über die runde Schaltfläche an ihrem linken Ende öffnet man das Startmenü mit allen wichtigen Windows-Funktionen und kann hier zum Beispiel Programme starten. Am rechten Rand befindet sich der Infobereich mit Symbolen, die den Zustand des Computers überwachen. Dazwischen werden Anwendungssymbole für alle laufenden Programme gezeigt, mit denen Sie Anwen-
66
dungsfenster in den Vordergrund schalten, zwischen Programmen wechseln und per Rechtsklick die neuen Sprunglisten mit allen wichtigen Programmfunktionen öffnen. Neu ist auch die Möglichkeit, Anwendungen fest an die Taskleiste anzuheften, sodass sie darin auch dann noch sichtbar sind, wenn die Anwendung gar nicht mehr ausgeführt wird. So kann man wichtige Programme dann per Klick auch aus der Taskleiste heraus starten. Über »Aero Snap« wird die Fensterverwaltung sehr viel bequemer, denn nun genügt es, ein Fenster an einen Bildschirmrand zu ziehen, um es automatisch zu vergrößern oder zwei Fenster nebeneinander anzuordnen. Und auch der Anschluss externer Geräte verläuft automatisch. Das neue Geräte- und Drucker-Fenster verwaltet alle Geräte an einem Ort. Mit dem Mobilitätscenter werden darüber hinaus alle Notebook-Funktionen übersichtlich an einem Ort zusammengefasst, sodass Sie bei Präsentationen unterwegs schnell die richtigen Einstellungen finden, um den Bildschirm über einen Beamer auszugeben. Windows enthält darüber hinaus eine umfassende Handschriften- und Spracherkennung, sodass Sie den Computer auch per Stift oder mit einem Headset ganz ohne Maus und Tastatur bedienen können, und mit der Bildschirmlupe kann man Kleingedrucktes oder Details einer Zeichnung stufenlos vergrößern. Wollen Sie Windows beenden, schalten Sie den Computer einfach aus. Windows kümmert sich selbst darum, die nötigen Abschaltarbeiten vorzunehmen und fragt höchstens nach, wenn Sie vergessen haben, eigene Arbeiten zu speichern. Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
sich bei Windows anmelden
Klicken Sie auf dem Anmeldebildschirm auf Ihr Seite 24 Benutzerkonto. Ist das Konto nicht zu sehen, klicken Sie auf Benutzer wechseln oder Anderer Benutzer.
sich mit einem Fingerabdruck Richten Sie die Fingerabdruckanmeldung ein, falls noch Seite 25 anmelden nicht geschehen, und führen Sie die Fingerkuppe über den Fingerabdruckleser Ihres Computers sich mit einer SmartCard anmelden
Legen Sie die SmartCard in den SmartCard-Leser ein
Seite 25
das Desktop-Design ändern
Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie Anpassen
Seite 28
Aero-Desktopeffekte einoder ausschalten
Klicken Sie mit der rechten Maustaste auf eine freie Seite 28 Stelle des Desktops und wählen Sie Anpassen. Klicken Sie dann auf ein Design im Bereich Aero-Designs, um Aero einzuschalten, oder auf ein Design im Bereich Basisdesigns, um Aero auszuschalten.
Minianwendungen auf den Desktop legen
Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops, und wählen Sie Minianwendungen
Seite 29
alle Fenster durchsichtig machen
Bringen Sie den Mauszeiger auf die abgesetzte Schaltfläche am rechten Rand der Taskleiste oder halten Sie die (Ä)-Taste fest und drücken Sie die (Leertaste) (erfordert Aero)
Seite 31
virtuelle Kurznotizen auf den Desktop legen
Starten Sie die Anwendung Kurznotizen
Seite 32
67
Mit Windows arbeiten
Zusammenfassung
Kapitel 1
Erste Schritte mit Windows 7
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
neue Symbole auf den Desktop legen
Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie Neu und dann den gewünschten Dokumenttyp
Seite 34
Systemsymbole wie Computer auf den Desktop legen
Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie Anpassen. Klicken Sie dann links auf Desktopsymbole ändern.
Seite 34
alle Desktopsymbole ausblenden
Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie Ansicht/Desktopsymbole anzeigen
Seite 36
Bildschirmbereiche vergrößern
Drücken Sie (Ä)+(+), um die Lupe einzuschalten. (Ä)+(Esc) schaltet die Lupe wieder aus.
Seite 36
Programm an die Taskleiste anheften
Starten Sie das Programm und klicken Sie dessen Anwendungssymbol danach in der Taskleiste mit der rechten Maustaste an. Wählen Sie Dieses Programm an Taskleiste anheften.
Seite 38
Sprungliste eines Programms öffnen
Klicken Sie das Anwendungssymbol des Programms in Seite 41 der Taskleiste mit der rechten Maustaste an oder ziehen Sie es in Richtung Desktop
Fenster maximieren
Ziehen Sie ein Fenster an den oberen Bildschirmrand
Seite 44
Fenstergröße wiederherstellen
Ziehen Sie das Fenster vom oberen Bildschirmrand nach unten
Seite 44
zwei Fenster nebeneinander anzeigen
Ziehen Sie das erste Fenster an den linken und das zweite an den rechten Bildschirmrand
Seite 44
Symbole aus dem Infobereich Ziehen Sie das Symbol aus dem Infobereich auf den ausblenden kleinen Pfeil am linken Ende des Infobereichs und lassen Sie es dann im Fenster fallen
Seite 50
Sicherheitslücken beheben
Seite 51
Klicken Sie auf das Fähnchen-Symbol im Infobereich, um Sicherheitslücken zu finden, und klicken Sie auf Meldungen, um Gegenmaßnahmen zu ergreifen
Gerätefunktionen überprüfen Klicken Sie im Startmenü auf Geräte und Drucker und Seite 58 klicken Sie das Gerät dann mit der rechten Maustaste an
68
Zwei Bildschirme verwenden
Schließen Sie einen zweiten Bildschirm an, und drücken Seite 59 Sie (Ä)+(P), um festzulegen, wie Windows den zweiten Bildschirm nutzen soll
Präsentationen halten
Drücken Sie (Ä)+(X), um bei Notebooks das Mobilitätscenter zu öffnen, und klicken Sie auf Präsentationseinstellungen
Seite 61
Handschrift erkennen
Starten Sie die Handschrifterkennung, zum Beispiel über den Befehl tabtip.exe
Seite 63
Sprache erkennen
Starten Sie die Spracherkennung in der Systemsteuerung
Seite 64
Windows beenden
Drücken Sie den Netzschalter oder klappen Sie den Notebookdeckel zu. Mehr Kontrolle haben Sie im Startmenü: Klicken Sie auf den kleinen Pfeil rechts vom Abschaltbefehl in der rechten unteren Ecke.
Seite 64
Mit Windows arbeiten
Kapitel 2
Desktop optimieren und individuell einrichten
In diesem Kapitel: Windows Aero-Desktopeffekte aktivieren
70
Eigene Designpacks entwickeln
76
Schriftenglättung und gestochen scharfer Text
90
Bildschirmelemente vergrößern
96
Taskleiste mit mehr Platz
99
Das Startmenü aufräumen
105
Mehrere Bildschirme verwenden
117
Farbkalibrierung für den Bildschirm
119
Schneller und komfortabler anmelden
122
Zusammenfassung
132
69
Kapitel 2
Desktop optimieren und individuell einrichten
Wenn man selbst einen simplen Bürostuhl mit zahllosen Hebeln auf die Eigenarten seines Benutzers einstellen kann, sollte die Feinabstimmung bei einem so komplexen Arbeitsgerät wie Ihrem Computer erst recht nicht zu kurz kommen, damit die Arbeit damit Spaß macht und bequem ist. Einige Einstellungen sind oberflächlich betrachtet reine Kosmetik, beispielsweise die bunten Designpacks. Ist sowas nur für zu Hause gedacht? Keineswegs: Nur wer gern arbeitet, arbeitet auch gut, und viele Unternehmen haben nichts dagegen, dass die Mitarbeiter sich ihren Arbeitsplatz etwas gemütlicher einrichten. Falls doch, kann man Designpacks natürlich auch anpassen und damit zum Beispiel für ein schickes einheitliches Corporate Design sorgen. Andere Einstellungen sind definitiv keine Geschmacks- und Motivationsfrage, sondern dienen der Gesundheit. Eine auf den Benutzer angepasste individuelle Schriftenglättung sorgt für glasklare gestochen scharfe Schrift. Das schont die Augen und erleichtert die Arbeit. Und wieder andere Einstellungen kombinieren Bequemlichkeit mit mehr Sicherheit, zum Beispiel, wenn Sie die Fingerabdruckerkennung aktivieren und sich künftig mit dem Zeigefinger anmelden. In wenigen Minuten wird Ihr Windows deutlich schicker und hochwertiger aussehen und die Arbeit damit viel angenehmer.
Windows Aero-Desktopeffekte aktivieren Die »Mutter aller Desktopeffekte« heißt bei Windows »Aero« und ist ein besonderer Grafikmodus, der die 3D-Funktionen Ihrer Grafikkarte nutzt, um die Benutzeroberfläche lebendiger, übersichtlicher und schicker zu machen. Ohne »Aero« sieht Windows längst nicht so gut aus und unterstützt auch die neuen Desktopeffekte aus Tabelle 2.1 nicht, die Ihnen normalerweise helfen, sich schneller zurechtzufinden. Abbildg. 2.1
70
»Windows Flip3D« ist nur einer von vielen Desktopeffekten, die der Aero-Modus bereitstellt
Windows Aero-Desktopeffekte aktivieren
Aero-Funktionen der Benutzeroberfläche
Feature
Beschreibung
Aero Peek
Macht Fenster vorübergehend durchsichtig. Beispiel: Halten Sie die (Ä)-Taste fest und drücken Sie die (Leertaste). Alle Fenster werden durchsichtig, solange Sie die (Ä)Taste gedrückt halten. Diese Funktion ist neu in Windows 7.
Windows Flip3D
Halten Sie die (Ä)-Taste fest und drücken Sie die (ÿ)-Taste. Alle Fenster reihen sich dreidimensional wie in einem langen Kartenstapel auf und jeder weitere Druck auf (ÿ) blättert ein Fenster vorwärts. Sobald Sie die (Ä)-Taste loslassen, wird zu dem Fenster geschaltet, das gerade im Vordergrund liegt. Diese Funktion wurde mit Windows Vista eingeführt.
Windows Flip
Halten Sie die (Alt)-Taste fest und drücken Sie die (ÿ)-Taste. Windows zeigt in Bildmitte ein Vorschaufenster aller geöffneter Fenster und jeder weitere Druck auf (ÿ) schaltet ein Fenster vorwärts. (ª)+(ÿ) springt rückwärts. Auf dem Desktop ist nur das augenblicklich gewählte Fenster sichtbar, alle anderen werden mit Aero Peek in den Umrissmodus geschaltet. Lassen Sie die (Alt)-Taste los, schaltet Windows zum aktuell markierten Fenster um. Ohne Aero funktioniert diese Tastenkombination ebenfalls, zeigt dann aber weder Vorschaugrafiken noch Umrissmodus. Diese Funktion wurde mit Windows Vista eingeführt und in Windows 7 erweitert.
Windows Glas
Hinter diesem Begriff verbergen sich die Transparenzeffekte der Fensterrahmen und des Startmenüs. Sie lassen den Hintergrund sanft durchschimmern, damit Sie ein besseres »Raumgefühl« für die übereinander liegenden Fenster bekommen. Diese Funktion wurde mit Windows Vista eingeführt.
Superbar-Live Vorschau
Parken Sie einen Mauszeiger über einem Anwendungssymbol in der Taskleiste und wird diese Anwendung gerade ausgeführt, blendet Windows eine Vorschau des Fensterinhalts ein. Bei mehreren laufenden Instanzen reiht Windows die einzelnen Fensterinhalte nebeneinander auf, und wenn Sie mit der Maus über eine Vorschaugrafik fahren, werden alle übrigen Fenster mit Aero Peek in den Umrissmodus geschaltet. Ein Klick auf eine Vorschau springt zu diesem Fenster. Diese Funktion wurde mit Windows Vista eingeführt und in Windows 7 erweitert.
Dynamische Animationen
Minimieren Sie ein Fenster, spielt Windows eine kleine Animation ab und lässt das Fenster sanft in sein Symbol in der Taskleiste fliegen. Umgekehrt zeigt die Animation bei einem Klick auf ein Anwendungssymbol in der Taskleiste, wie das Fenster daraus wieder hervorschlüpft und soll intuitiv Fenster mit ihren Anwendungssymbolen in der Taskleiste verknüpfen. Diese Funktion wurde mit Windows Vista eingeführt.
Desktop Composition
Aero verwaltet alle Fensterinhalte in eigenen Bildschirmspeichern und sorgt so für eine störungsfreie und stabilere Darstellungsqualität. Reagiert ein Programm nicht oder nur langsam, erscheinen nicht mehr wie früher »Fensterschatten« und andere Artefakte, die darauf beruhen, dass das Programm »sein« Fenster nicht rechtzeitig aktualisieren konnte. Stattdessen übernimmt dann Aero diese Aufgabe und aktualisiert den Fensterinhalt mit dem letzten vom Programm gelieferten Inhalt. Reagiert ein Programm überhaupt nicht mehr, blendet Windows den Fensterinhalt ab und zeigt darin das zuletzt empfangene Bild des Programms. Schließen Sie ein solches Fenster, analysiert Aero das Programmproblem und bietet an, das Programm zu beenden. Diese Funktion wurde mit Windows Vista eingeführt.
»Aero«-Modus einschalten Es gibt keinen expliziten Schalter für den Aero-Modus. Er wird stets über ein Designpaket ein- oder ausgeschaltet. Möchten Sie Aero verwenden, klicken Sie also mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Anpassen. Klicken Sie dann auf ein Design aus der Kategorie AeroDesigns. Wählen Sie ein Design aus der Kategorie Basisdesigns, wird Aero nicht verwendet. 71
Mit Windows arbeiten
Tabelle 2.1
Kapitel 2
Desktop optimieren und individuell einrichten
Aero-Probleme beheben Fehlt die Gruppe Aero-Designs in Ihrer Designauswahl, hat Windows festgestellt, dass der moderne Aero-Grafikmodus auf Ihrem Computer nicht zur Verfügung steht. Eine Sparversion von Windows 7 haben Sie vermutlich nicht erwischt (es sei denn, Sie verwenden tatsächlich Windows 7 Starter Edition, die eigentlich nur für Drittweltländer gedacht ist, oder Windows 7 Home Basic. Ab Windows 7 Home Premium ist Aero in allen Windows-Versionen enthalten). Abbildg. 2.2
Falls der Aero-Modus nicht funktioniert, sucht ein Problemlösungs-Assistent die Ursachen
Verantwortlich ist viel häufiger der Grafikkartentreiber, den man dann gegen eine aktuellere Version austauschen muss. Hilfestellung liefert der Problemlösungs-Assistent für Aero, mit dessen Hilfe Sie den Aero-Modus vielleicht doch noch aktivieren können: 1. Öffnen Sie das Startmenü mit einem Klick auf die runde Schaltfläche am linken Rand der Taskleiste. Sie können auch die (Ä)-Taste drücken. Klicken Sie dann im Startmenü auf Systemsteuerung. 2. Stellen Sie sicher, dass rechts oben im Fenster der Systemsteuerung hinter Anzeige eingestellt ist: Kategorie. Klicken Sie dann unter der Kategorie System und Sicherheit auf Probleme erkennen und beheben. 3. Sie sehen nun die Bereiche, in denen Windows Ihnen helfen kann. Unter der Überschrift Darstellung und Anpassung klicken Sie auf Aero-Desktopeffekte anzeigen. Hierfür sind gegebenenfalls Administratorrechte erforderlich. 4. Ein Assistent öffnet sich und überprüft die Einstellungen der Grafikkarte. Folgen Sie den Anweisungen, um die Aero-Effekte zu aktivieren.
72
Windows Aero-Desktopeffekte aktivieren
Aero benötigt eine 3D-Grafikkarte mit aktuellem WDDM-Grafikkartentreiber
Mit Windows arbeiten
Abbildg. 2.3
Sollte der Assistent einen veralteten Grafikkartentreiber als Ursache ermitteln, finden Sie in Kapitel 17 Hinweise, wie Sie einen moderneren Treiber finden und installieren, denn das kann dieser Assistent Ihnen leider nicht abnehmen. Zum Abschluss wird angezeigt, welche Korrekturen der Assistent durchgeführt hat. Selbst wenn das Problem nicht automatisch korrigiert werden konnte, lohnt es sich, im Dialogfeld auf Zusätzliche Optionen durchsuchen zu klicken. Sie erhalten dann eine Liste mit Links, über die Sie im Internet oder in Online-Communities nach weiteren Tipps und Hinweisen suchen können. Wesentlich interessanter ist aber der Link Nach verwandten Problembehandlungen suchen, denn klicken Sie darauf, kontaktiert Ihr Computer Microsoft und fragt nach, ob es vielleicht weitere Assistenten gibt, die Ihr Problem doch noch beheben könnten. Diese Assistenten sprechen dann allerdings eventuell nicht deutsch.
73
Kapitel 2
Abbildg. 2.4
Desktop optimieren und individuell einrichten
Nach weiteren Problemlösungs-Assistenten online suchen
Starten Sie beispielsweise den Online-Assistenten Display Quality und unterstützt Ihr Grafikkartentreiber den Aero-Modus nicht, öffnet dieser Assistent prompt ein Dialogfeld, über das sich neue Treibersoftware für die Grafikkarte installieren lässt. Sofern Sie sich den passenden Grafikkartentreiber vom Hersteller heruntergeladen haben (Hinweise für die erfolgreiche Suche liefern Kapitel 17 und 30), klicken Sie auf Auf dem Computer nach Treibersoftware suchen und geben den Ort an, wo Sie den neuen Grafikkartentreiber gespeichert haben. Schon aktualisiert der Assistent den Treiber, und spätestens nach einem Neustart sollte Aero funktionieren. PROFITIPP
Windows überprüft bei jedem Start automatisch, welche Funktionen Ihre Grafikkarte unterstützt und ob diese für Aero ausreichen. Das Ergebnis wird neben anderen AeroEinstellungen in der Registrierungsdatenbank im Schlüssel HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM hinterlegt.
Abbildg. 2.5 Alle Aero-Einstellungen werden in der Registrierungsdatenbank gespeichert
74
Aber auch wenn Ihr Grafikkartentreiber gar nicht aktualisiert werden musste, liefert der Problemlösungs-Assistent nützliche Tipps, wie Windows (noch) besser aussehen kann. Er bietet Ihnen zum Beispiel an, die visuellen Effekte zu steuern. Dazu öffnet sich ein separates Dialogfeld, das Sie auch ohne Assistent über folgende Klicks öffnen: 1. Klicken Sie im Startmenü mit der rechten Maustaste auf Computer und wählen Sie Eigenschaften. Ein Dialogfeld öffnet sich. In seiner linken Spalte klicken Sie auf Erweiterte Systemeinstellungen. 2. Aktivieren Sie die Registerkarte Erweitert und klicken Sie im Bereich Leistung auf die Schaltfläche Einstellungen. Das Dialogfeld Leistungsoptionen zeigt Ihnen nun eine umfangreiche Liste mit Darstellungsoptionen an. Abbildg. 2.6
Passen Sie die Desktopdarstellung an die Leistung Ihres Computers an
75
Mit Windows arbeiten
Windows Aero-Desktopeffekte aktivieren
Kapitel 2
Desktop optimieren und individuell einrichten
Eigene Designpacks entwickeln Im vorherigen Kapitel hatten wir bereits kurz die neuen Designpakete gestreift, mit denen man das Erscheinungsbild von Windows in nur zwei Klicks grundlegend verwandelt. Aktivieren Sie ein Designpaket, ändern sich auf einen Schlag der Bildschirmhintergrund, die Windows-Klänge, der Bildschirmschoner, der Mauszeiger, die Desktopsymbole und die Fensterfarben – je nachdem, welche Einstellungen das Designpaket enthält. In diesem Abschnitt erfahren Sie, wie Designpakete wirklich funktionieren und wie Sie die mitgelieferten Vorlagen anpassen, erweitern und an andere weitergeben. Abbildg. 2.7
Das Erscheinungsbild von Windows steuert man über Designpakete
Die Liste der Designs ist in Gruppen unterteilt. Designs in der Gruppe Aero-Designs nutzen die neuartige Aero-Oberfläche mit Live-Vorschau und halbtransparenten Fensterrahmen. Designs der Gruppe Basisdesigns sehen nicht so schick aus, machen aber dafür langsame Computer wie zum Beispiel Netbooks schneller. Mit dem Paket Windows – klassisch transformieren Sie die Windows 7Oberfläche sogar beinahe zurück auf Windows 2000-Standard, falls Sie sich nicht an die neue Benutzeroberfläche gewöhnen wollen.
76
Eigene Designpacks entwickeln
Ganz neu in der Designliste sind die speziellen Länder-Packs. Das Design-Paket Deutschland zeigt zum Beispiel Impressionen und Eindrücke aus heimischen Gefilden und schaltet sogar die Windows-Klänge um auf deftige Fanfarenklänge, ganz so, wie man sich in Redmond deutsche Bodenständigkeit vorzustellen scheint. Es ist beinahe erstaunlich, dass nicht auch Eisbein und Sauerkraut aus Fensterleisten quellen. Länder-Packs fangen die Atmosphäre bestimmter Regionen ein, entweder, weil Sie sich in Windows 7 sofort wie zu Hause fühlen wollen, oder eben gerade nicht: Möchten Sie sich bei der Arbeit am Computer virtuell lieber von der Stimmung eines karibischen Strandes motivieren lassen, aktivieren Sie stattdessen kurzerhand das Länderdesign Ihres Traumziels. Was auf Anhieb nicht ganz leicht ist, denn anfangs richtet Windows immer nur genau ein LänderPack ein, und zwar für die Region, die Sie während der Installation angegeben haben. Andere Länder-Packs stehen trotzdem kostenlos zur Verfügung: Klicken Sie auf den Link Weitere Designs online beziehen. Schon öffnet sich eine Webseite mit zusätzlichen Ressourcen, um »Ihr« Windows geschmackvoller einzurichten. Je nach Stimmung laden Sie dann im Bereich Diashowdesigns ein zusätzliches Länderdesign wie Japan oder im Bereich darunter einen einfachen Bildschirmhintergrund wie Road to Hana (aus Hawaii) herunter. Designs, die Sie herunterladen oder aus anderen Quellen beziehen, gelangen in Form von Dateien mit der Erweiterung .themepack zu Ihnen. Ein Doppelklick öffnet diese Datei nicht etwa, sondern installiert und aktiviert das Designpaket sogleich. Sie finden es anschließend in der Designliste ganz oben im Bereich Eigene Designs.
Eigene neue Designpakete erstellen Zwar kostet es Sie nur ein paar Klicks, um Windows ein neues Designpaket überzustülpen, aber vielleicht würden Sie die mitgelieferten Designs gern weiter verfeinern und zum Beispiel als Desktophintergrund Familienschnappschüsse oder Ihr Firmenlogo einblenden. Das ist kein Problem, denn die Designpakete sind nur erste Vorlagen, die Sie anpassen und am Ende als eigenes Designpaket speichern und sogar an Kollegen und Bekannte weitergeben oder für mehr »Corporate Identity« flächendeckend in der gesamten Firma verteilen könnten. Im ersten Schritt suchen Sie sich ein vorhandenes Design aus, das Ihren Vorstellungen am nächsten kommt. Ganz wichtig dabei: Soll Ihr neues Designpaket die modernen Aero-Grafikeffekte unterstützen, wählen Sie als Vorlage unbedingt ein Design aus der Gruppe Aero-Designs aus. Nachträglich kann man die Aero-Effekte nicht mehr (so einfach) ein- oder ausschalten.
77
Mit Windows arbeiten
Fast wie zu Hause: Länder-Designs
Kapitel 2
Abbildg. 2.8
Desktop optimieren und individuell einrichten
Im unteren Teil passen Sie die verschiedenen Aspekte eines Designpacks an
Danach beginnt der kreative Teil, den Sie in vier Hauptbereichen ausleben, die das Dialogfeld am unteren Rand anzeigt: 쐍 Desktophintergrund Legt fest, wie der Desktophintergrund aussehen soll. Ihre Auswahl reicht von seriösen einfarbigen Hintergründen über einzelne Bilder bis hin zu ganzen Diashows mit automatisch wechselnden Bildern. 쐍 Fensterfarbe Legt den Farbton für Fensterrahmen und bei Aero-Designs den Grad der Durchsichtigkeit fest. 쐍 Sounds Legt die Klangdateien fest, mit denen Windows Aktionen wie eingehende E-Mails oder niedriger Akkustand signalisieren soll. Klangdateien kann man auch selbst aufnehmen, wenn Sie ein Mikrofon besitzen, und auch abschalten. 쐍 Bildschirmschoner Wählt den Typ des Bildschirmschoners aus, der nach einer Leerlaufphase auf den Bildschirm springt. Er »schont« moderne Bildschirme nicht mehr unbedingt, denn die sind heute relativ immun gegen Einbrenneffekte, sondern dient eher der Unterhaltung und vor allem der Sicherheit: Ein Bildschirmschoner funktioniert auf Wunsch wie ein elektronisches Türschloss und schnappt ein, wenn Sie den Computer eine gewisse Zeit lang unbeaufsichtigt lassen. Das Dialogfeld zeigt in jeder der vier Kategorien jeweils an, welche Einstellung das aktuelle Designpaket darin festlegt. Möchten Sie die Einstellung ändern, klicken Sie auf die Kategorie.
78
Eigene Designpacks entwickeln
Designs verwandeln den Desktophintergrund zum Beispiel in eine Foto-Diashow Ihrer Lieblingsschnappschüsse. So gehen Sie vor: 1. Klicken Sie im unteren Bereich auf Desktophintergrund. Wählen Sie dann oben in der Ausklappliste Bildpfad aus, welche Hintergrundbilder Sie anzeigen wollen: 쐍 Windows-Desktophintergründe Mitgelieferte Hintergrundbilder 쐍 Bildbibliothek Alle Bilder und Fotos, die Sie in der Bilder-Bibliothek aufbewahren, also zum Beispiel Fotos, die Sie von einer Digitalkamera übertragen haben 쐍 Fotos mit den besten Bewertungen Alle Fotos aus der Bilder-Bibliothek, die die höchsten Bewertungen erhalten haben, also Ihre Lieblingsfotos. Haben Sie noch keine Fotos bewertet, schauen Sie in Kapitel 4. 쐍 Einfarbig Kein Hintergrundbild, sondern ein farbiger Hintergrund 2. Wählen Sie als Bildpfad aus: Bildbibliothek. Jetzt werden alle Fotos angezeigt, die in Ihrer BilderBibliothek lagern. Ziehen Sie das Dialogfeld an den oberen Bildschirmrand, damit es maximiert wird. So werden mehr Fotos zur Auswahl angezeigt. 3. Suchen Sie die Fotos aus, die Teil der Diashow sein sollen. Dazu bewegen Sie den Mauszeiger über die Fotos. Windows blendet am oberen linken Rand des Fotos ein Kästchen ein, mit dem Sie das Foto auswählen oder abwählen. Per Klick auf Alle auswählen beziehungsweise Alle löschen markieren Sie alle oder keine Fotos. 4. Sobald Sie mindestens zwei Fotos ausgewählt haben, ist die Ausklappliste unter Bild ändern alle wählbar. Hier legen Sie fest, in welchem Zeitintervall die Diashow das Hintergrundbild auswechseln soll. Mit der Option Mischen sorgen Sie für eine Zufallsreihenfolge, damit Sie am Anfang des Tages nicht immer mit denselben Fotos begrüßt werden. 5. Weil es sein kann, dass Fotos größer oder kleiner sind als der Bildschirm, wählen Sie in der Ausklappliste Bildposition noch die Einstellung Füllung. Dadurch werden die Fotos automatisch in bildschirmfüllender Größe angezeigt. Haben Sie alles passend eingestellt, klicken Sie auf Änderungen speichern. Weil Sie das Design soeben geändert haben, legt Windows ein neues an und führt es künftig in der Kategorie Eigene Designs. Es trägt den Namen Nicht gespeichertes Design, jedenfalls so lange, bis Sie dem Design einen besseren Namen geben. Klicken Sie auf den etwas unscheinbaren Link Design speichern, geben Sie einen neuen Namen für das Design an – fertig. TIPP Wollen Sie Ihren Desktop hauptsächlich als Fototapete verwenden und stören die Symbole, die Windows auf dem Desktop zeigt? Blenden Sie sie aus: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Ansicht/Desktopsymbole anzeigen. Mit Ansicht/Minianwendungen anzeigen lassen sich auch Minianwendungen aus dem Weg räumen, die Sie vielleicht auf dem Desktop stationiert haben. Mit dem Kontextmenü steuern Sie auch die Größe der Desktopsymbole und können diese automatisch oder von Hand nach bestimmten Kriterien wie zum Beispiel Name oder Typ auf dem Desktop anordnen lassen.
79
Mit Windows arbeiten
Persönliche Diashow für den Desktophintergrund
Kapitel 2
Abbildg. 2.9
Desktop optimieren und individuell einrichten
Entwerfen Sie Ihre eigene Foto-Diashow für den Desktop
Schönere Farben für Fensterrahmen und Bildelemente Etwas weniger spektakulär als die Desktop-Diashows sind die Einstellungen, die sich hinter Fensterfarbe verbergen. Mit ihnen passen Sie den Farbton der Fensterrahmen an. Klicken Sie dazu auf Fensterfarbe. Was jetzt geschieht, hängt davon ab, ob Ihr Design die modernen Aero-Effekte verwendet oder nicht. Ist Aero aktiv, sehen Sie nun eine Farbauswahl, mit der sämtliche Windows-Fenster eingefärbt werden. Reichen Ihnen die angebotenen Farben nicht, klicken Sie auf Farbmixer einblenden und mischen sich eine eigene. Über die Option Transparenz aktivieren bestimmen Sie, ob Fensterrahmen und Menüs durchscheinend sein sollen. Ist Aero nicht aktiv, erscheint wie in älteren Windows-Versionen ein Dialogfeld, mit dem Sie alle Elemente der Fenster einzeln auswählen und anpassen können. Dieses Dialogfeld öffnen Sie im Aero-Modus über den Link Erweiterte Darstellungseinstellungen. Allerdings bleiben insbesondere Einstellungen, die die Fensterrahmen betreffen, im Aero-Modus ohne sichtbaren Effekt, weil dieser die Fensterrahmen nach eigenen Regeln konstruiert.
80
Eigene Designpacks entwickeln
Stellen Sie im Dialogfeld Fensterfarbe und -darstellung in der Ausklappliste Symbolabstand (Horizontal) oder Symbolabstand (Vertikal) ein, kann dahinter der Abstand der Symbole auf dem Desktop pixelgenau festgelegt werden. Diesen Abstand verwendet Windows künftig, wenn Sie die Desktopsymbole automatisch anordnen lassen. Die automatische Anordnung der Desktopsymbole wird über das Kontextmenü gesteuert, das Sie mit einem Rechtsklick auf eine freie Stelle des Desktops öffnen. Abbildg. 2.10
Legen Sie den Symbolabstand für die automatische Desktop-Symbolanordnung fest
Eigene Windows-Klänge festlegen Windows untermalt bestimmte Ereignisse mit Klängen, wofür natürlich Soundkarte und Lautsprecher erforderlich sind. In diesen Fällen macht es »Ping«, wenn sich ein Dialogfeld öffnet, oder eine Glocke bimmelt, sobald eine neue E-Mail eingeht. Ein Klick auf Sounds öffnet die Klangzentrale, in der Sie Windows neue Töne und Klänge beibringen. Wenn Sie bequem sind, konzentrieren Sie sich zuerst auf die obere Ausklappliste. Darin sind 14 fix und fertig vorbereitete Soundschemata hinterlegt, die jeweils für alle wichtigen Windows-Ereignisse Klänge festlegen und jeweils durch verschiedenste regionale Musikrichtungen inspiriert wurden. Welche Klänge ein Soundschema tatsächlich enthält, sehen Sie in der Liste darunter. Vor allen Ereignissen, die mit einem Klang belegt sind, findet sich ein Lautsprechersymbol. Ereignisse ohne Lautsprechersymbol bleiben stumm. Klicken Sie auf ein Ereignis, kann der zugewiesene Klang mit der Schaltfläche Testen angespielt werden.
81
Mit Windows arbeiten
TIPP
Kapitel 2
Abbildg. 2.11
Desktop optimieren und individuell einrichten
Windows liefert 14 Klangkompositionen, und weitere kann man nachrüsten oder selbst erstellen
Jetzt allerdings sind Sie auch schon mittendrin in der Anpassung eines Soundschemas, denn wenn Sie mögen, weisen Sie Ereignissen mit einem Klick in die Ausklappliste vor der Testen-Schaltfläche eigene Klänge zu – oder schalten ein Ereignis nachträglich stumm. Dann ist (Kein) die richtige Wahl in der Liste. Wollen Sie lieber eigene Klänge verwenden, zum Beispiel solche, die Sie mit einem Mikrofon selbst aufgenommen haben, klicken Sie auf Durchsuchen und geben die Klangdatei an.
Einen Bildschirmschoner aktivieren Bildschirmschoner schonen schon lange keine Bildschirme mehr. Nötig waren sie früher bei Röhrenbildschirmen (und sind es heute nur noch, wenn Sie einen Plasmabildschirm als Monitorersatz verwenden). Hier können statische Bilder, die sich minuten- oder stundenlang nicht verändern, tatsächlich bleibende Schäden in Form von eingebrannten Schattierungen verursachen. Heute dienen Bildschirmschoner der Unterhaltung – und Ihrem Schutz. Weil Bildschirmschoner automatisch aktiv werden, wenn der Computer eine Zeit lang nicht benutzt wird, eignen sie sich perfekt als Abwesenheitswächter. Bildschirmschoner bemerken quasi nebenbei, dass Sie den Computer verlassen haben, und sperren ihn, damit keine zufällig vorbeiflanierenden Unbekannten in Ihren persönlichen Daten herumstöbern oder anderen Schaden anrichten können. Mit wenigen Klicks suchen Sie sich einen schicken Bildschirmschoner für Ihr Design-Paket aus und richten ihn als Wächter ein: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen im Kontextmenü den Eintrag Anpassen. 82
Eigene Designpacks entwickeln
in dem in einem Listenfeld die Bildschirmschoner aus Tabelle 2.2 aufgeführt sind. 3. Wählen Sie aus dem Listefeld einen Bildschirmschoner aus und klicken Sie auf Vorschau. Der
Bildschirmschoner startet einen Probelauf. Bewegen Sie die Maus oder klicken Sie, um den Probelauf zu beenden. Tabelle 2.2
Mitgelieferte Bildschirmschoner
Bildschirmschoner
Beschreibung
Anpassbar?
3D-Text
Dreidimensional rotierender Text oder Uhrzeit
Ja
Fotos
Diashow
Ja
Leer
Schwarzer Bildschirm
Nein
Mystify
Zeichnet Zufallsmuster
Nein
Schleifen
Farbige Schleifen vor schwarzem Hintergrund
Nein
Seifenblasen
Seifenblasen »überschwemmen« den Desktop, der Desktopinhalt bleibt dabei sichtbar
Nein
HINWEIS Reichen Ihnen die mitgelieferten Bildschirmschoner nicht aus, suchen Sie im Internet nach weiteren Bildschirmschonern, zum Beispiel mit den Stichwörtern »screensaver download«. Das Angebot ist riesig, aber wirklich herunterladen und installieren sollten Sie neue Bildschirmschoner nur, wenn Ihr Antivirenprogramm auf aktuellstem Stand ist. Bildschirmschoner sind im Grunde ganz normale Programme, und weil jeder sie gern herunterlädt, stellen sie ein beliebtes Transportmittel für Viren, Trojaner und alle anderen Arten von unerwünschten Eindringlingen dar.
Zwei weitere Einstellungen sollten Sie für Ihren Bildschirmschoner noch festlegen: Ins Feld Wartezeit gehört die Frist, die der Bildschirmschoner abwarten soll, bis er tätig wird. Welche Zeit Sie hier einstellen, hängt auch von Ihrem Sicherheitsbedürfnis ab, denn zusammen mit der Option Anmeldeseite bei Reaktivierung schließt der Bildschirmschoner automatisch hinter Ihnen ab und sperrt den Computer, wenn Sie ihn längere Zeit verlassen – wie lange das ist, legt die Wartezeit fest. Einige Bildschirmschoner haben darüber hinaus Extratricks auf Lager, die Sie über die Schaltfläche Einstellungen kontrollieren. Bei 3D-Text kann man die Schrift und Farben ändern sowie festlegen, ob ein bestimmter Text oder lieber die Uhrzeit über den Bildschirm schweben soll. Beim Bildschirmschoner Fotos bestimmen Sie, welche Fotos für die Diashow verwendet und wie schnell der Bildwechsel vor sich gehen werden sollen. TIPP Per Klick auf Energieeinstellungen ändern haben Sie auch gleich die Möglichkeit, die Energiesparoptionen einzuschalten. Ein Bildschirmschoner tut vieles, spart aber keine Energie. Wenn Sie den Computer längere Zeit verlassen oder vergessen, ihn abends auszuschalten, kann das Windows automatisch für Sie tun.
83
Mit Windows arbeiten
2. Klicken Sie im daraufhin geöffneten Fenster auf Bildschirmschoner. Ein Dialogfeld wird geöffnet,
Kapitel 2
Desktop optimieren und individuell einrichten
Größere (und besser erkennbare) Mauszeiger Manche optischen Verbesserungen und Feineinstellungen sind nett anzuschauen, aber nicht wirklich wichtig. Andere bewirken einen echten »Aha«-Effekt und erleichtern die Arbeit mit Windows nachhaltig. Dazu gehört der ganz unscheinbare Befehl Mauszeiger ändern, den Sie in der linken Spalte des Dialogfelds Anpassung finden. Auf modernen Bildschirmen mit hohen Auflösungen ist der kleine Mauszeiger oft kaum größer als Fliegendreck und nur schwer zu erkennen – es sei denn, man vergrößert ihn einfach. Sogar eine eingebaute Suchfunktion steht bereit, um mit einem kurzen Antippen der (Strg)-Taste die Position des Mauszeigers hervorzuheben. Das macht die Arbeit mit Windows wirklich angenehmer. Abbildg. 2.12
Lohnt sich bei großen Bildschirmen: Mauszeiger größer und besser sichtbar machen
Klicken Sie auf Mauszeiger ändern und wählen Sie dann oben in der Liste Schema aus: Windows Aero (extragroß). Dann klicken Sie auf OK. Augenblicklich schwillt die Größe des Mauszeigers an und jetzt ist er sehr viel besser zu erkennen. Das Dialogfeld bietet darüber hinaus noch einige Extramöglichkeiten. So können Sie Mauszeiger (.cur-Dateien oder animierte .ani-Dateien) aus dem Internet laden und per Durchsuchen den einzelnen Mauszeigern von Hand zuordnen. Ihre Zuordnungen lassen sich danach über Speichern unter als neues Schema speichern. Noch mehr Einstellmöglichkeiten bietet das Dialogfeld auf dessen Registerkarte Zeigeroptionen: 쐍 Bewegung Legen Sie mit dem Schieberegler fest, wie sensibel der Mauszeiger auf Bewegungen der Maus reagieren soll.
84
쐍 Zur Standardschaltfläche springen Erscheint ein Dialogfeld und ist diese Option gewählt, springt der Mauszeiger automatisch zur vorgewählten Schaltfläche des Dialogfelds und erspart Ihnen, die Maus erst selbst dorthin zu bewegen. 쐍 Sichtbarkeit Ist der Mauszeiger nur schlecht zu sehen und hat auch ein anderer und größerer Mauszeiger keine Abhilfe geschaffen, können Sie eine Mausspur anzeigen lassen. Wird die Maus bewegt, zieht der Mauszeiger einen kleinen »Rattenschwanz« hinter sich her. Die Option Zeigerposition beim Drücken der STRG-Taste anzeigen ist ein etwas eleganterer Weg, die aktuelle Mausposition aufzuspüren. Sobald Sie die (Strg)-Taste drücken, markieren konzentrische Kreise die Mausposition. Alle Einstellungen rund um den Mauszeiger werden übrigens ebenfalls im Designpaket vermerkt. PROFITIPP
Weitere Mauseinstellungen, die allerdings nicht im Designpaket gespeichert werden, finden Sie auf den übrigen Registerkarten des Dialogfelds. Die Einstellungen können den Mauszeiger auf großen Bildschirmen ebenfalls besser sichtbar machen (Mausspur anzeigen, Zeigerposition beim Drücken der STRG-Taste anzeigen) und auch die Doppelklickgeschwindigkeit justieren, das (eventuell vorhandene) Mausrad programmieren und die Bedeutung der rechten und linken Maustaste vertauschen (falls Sie Linkshänder sind). Diese Einstellungen gelten unabhängig vom gerade gewählten Designpaket.
Abbildg. 2.13 Weitere Maus-Einstellungen, die allerdings nicht im Designpaket gespeichert werden
Sehr nützlich ist auch beispielsweise die Option In Dialogfeldern automatisch zur Standardschaltfläche springen: Sobald ein Dialogfeld erscheint, positioniert Windows den Mauszeiger automatisch über der ausgewählten Schaltfläche, sodass Sie nur noch zu klicken brauchen, wenn Sie die Standardauswahl übernehmen möchten.
85
Mit Windows arbeiten
Eigene Designpacks entwickeln
Kapitel 2
Desktop optimieren und individuell einrichten
Individuelle Desktop-Symbole Wenn sogar die Mauszeiger-Einstellungen im Designpaket vermerkt werden, gilt das auch für den Befehl Desktopsymbole ändern, den Sie ebenfalls in der linken Spalte des Dialogfelds erreichen. Damit öffnen Sie ein Dialogfeld, das festlegt, welche Systemsymbole auf dem Desktop angezeigt werden. Wählen Sie ein Symbol in der Ansicht aus und klicken auf Anderes Symbol, dürfen Sie das Symbol auch gegen ein anderes austauschen. Erlaubt sind .ico-Symboldateien und alle Formen von Icon-Bibliotheken. Im Internet finden Sie zigtausende davon. Auch diese alternativen Symbole werden im Designpaket vermerkt. Allerdings verwendet Windows diese Einstellung nur, wenn Sie die Option Zulassen, dass Desktopsymbole durch Designs ersetzt werden gewählt haben. Ist die Option deaktiviert, dürfen Designpakete die Desktopsymbole nicht anrühren. PROFITIPP
Systemsymbole kann man auch aus dem Startmenü heraus auf den Desktop legen oder dort ausblenden. Öffnen Sie dazu das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Der Befehl Auf dem Desktop anzeigen blendet das Symbol so wie bei früheren Windows-Versionen auf dem Desktop ein und auch wieder aus. Der Befehl funktioniert wie ein Schalter und zeigt ein Häkchen, wenn das Symbol auf dem Desktop liegt. Darüber hinaus lassen sich alle Einträge des Startmenüs einfach auf den Desktop ziehen. Dort entstehen dann Verknüpfungen, also praktische Abkürzungen, die sich genauso verhalten wie die Startmenüeinträge.
Abbildg. 2.14 Symbole aus dem Startmenü auf den Desktop legen
86
Aufpassen: Manche Symbole in der rechten Startmenüspalte zeigen in ihrem Kontextmenü den Eintrag Nicht im Navigationsbereich anzeigen. Wählen Sie diesen aus, wird dieser Ort nicht mehr im Navigationsbereich des Windows-Explorers geführt – das sorgt schnell für Verwirrung. Also besser bleiben lassen.
Änderungen am Design speichern Windows hat leider eine unangenehme Angewohnheit: Immer, wenn Sie ein Design verändern, legt es prompt ein neues an und nennt es Nicht gespeichertes Design. Es ist also streng genommen gar nicht möglich, ein vorhandenes Design nachträglich zu ändern. Stattdessen erhalten Sie bei jeder Änderung einen Klon. Damit das nicht zu einer inflationären Vermehrung von Designs führt, sollten Sie zuerst alle Änderungen in Ruhe durchführen. Sie alle werden im ungespeicherten Design Nicht gespeichertes Design zusammengefasst. Erst wenn Ihnen das neue Design rundherum gefällt, klicken Sie auf den Link Design speichern und speichern es unter einem eigenen Namen. Geben Sie aber besser keinen Namen an, den es schon gibt, denn sonst erhalten Sie zwei Designs mit gleichem Namen. Wollen Sie ein vorhandenes Design, das Sie vielleicht früher schon einmal gespeichert haben, mit neuen Einstellungen überschreiben, gehen Sie besser grundsätzlich so vor: 1. Wählen Sie das Design, das Sie ändern wollen. Nehmen Sie alle Änderungen daran vor. 2. Löschen Sie das ursprüngliche Design, indem Sie es mit der rechten Maustaste anklicken und Design löschen wählen. 3. Speichern Sie das neue Design mit einem Klick auf Design speichern unter dem Namen des alten Designs.
Designs an andere weitergeben Designs sind wie geschaffen, Stimmungen einzufangen – und zu verschenken. Haben Sie mit Freunden einen Wochenendtrip genossen, stellen Sie doch einfach die besten Schnappschüsse zusammen, suchen ein Soundschema aus, das die Stimmung des Wochenendes am besten reflektiert, und schicken das neue Design als gute Erinnerung per Rundmail an Ihre Freunde. Zu Hause könnten Sie in Ihrem Heimnetzwerk eine neue Bibliothek namens Designs einrichten und im Heimnetzwerk freigeben, sodass alle miteinander Designs tauschen können. Im Internet funktioniert das natürlich auch: laden Sie Ihr Design ins Windows Live Skydrive oder auf eine andere Webplattform. Firmen könnten Designs nutzen, um sich und ihre Leistungen vorzustellen, und moderne Fotostudios liefern künftig vielleicht zu den Fotos der Hochzeitsfeier ein passendes Design mit aus – die Möglichkeiten sind unbegrenzt. Was die Frage aufwirft, wie man Designs eigentlich überhaupt an andere weitergibt.
87
Mit Windows arbeiten
Eigene Designpacks entwickeln
Kapitel 2
Abbildg. 2.15
Desktop optimieren und individuell einrichten
Versteckt, aber möglich: eigene Designs als Designpack an andere weitergeben
Mit einem kleinen, aber nicht unbedingt offensichtlichen Kniff ist das ganz einfach, und Windows verpackt Ihr Design einschließlich aller Ressourcen wie Bilder und Klänge in einer einzigen .themepack-Datei. 1. Klicken Sie auf das Design, das Sie an andere weitergeben möchten, um das Design zu aktivieren. Nur das gerade aktive Design kann exportiert werden. 2. Klicken Sie das Design dann mit der rechten Maustaste an. Im Kontextmenü wählen Sie Design für die Freigabe speichern. Dieser Kontextmenü-Befehl steht nur im aktuellen Design zur Verfügung und auch nur für Designs aus dem Bereich Eigene Designs. 3. Ein Dialogfeld öffnet sich und fragt, wo die .themepack-Datei erstellt werden soll. Danach verpackt Windows Ihr Design einschließlich sämtlicher Bilder und Klänge in der .themepack-Datei. Diese können Sie dann an andere weitergeben. Doppelklickt jemand auf die .themepack-Datei, wird das von Ihnen entwickelte Design aktiviert. PROFITIPP
Themepack-Dateien sind eigentlich CAB-Dateien, also ähnlich wie ZIP-Dateien komprimierte Ordner. Benennen Sie die Dateierweiterung einer .themepack-Datei um in .cab, können Sie sie anschließend per Doppelklick öffnen und hineinschauen, was schnell klärt, wie Designpakete eigentlich funktionieren. Dazu müssen Sie allerdings zuerst in den Ordnereinstellungen des Windows-Explorers dafür sorgen, dass Dateinamenserweiterungen auch angezeigt werden – andernfalls können Sie sie nicht umbenennen. Wie diese Einstellung geändert wird, erfahren Sie beispielsweise in Kapitel 3. Windows speichert seine eigenen Designs übrigens im Ordner %windir%\resources\themes. Ihre selbstgespeicherten Designs werden in %userprofile%\AppData\Local\Microsoft\Windows\Themes aufbewahrt.
Desktophintergründe per RSS-Feeds Eigene Designs mit persönlichen Erinnerungsfotos sind bereits an sich ein ausgefallenes Geschenk. Denken Sie einen Schritt weiter und stellen Sie sich vor, Sie könnten Fotos auch wie von Geisterhand quer durch die Welt zu Ihren Liebsten auf den Desktop schicken. Genau das ist möglich.
88
Dazu laden Sie einfach Ihre Fotos zu einem beliebigen Online-Dienst im Internet hoch, beispielsweise flickr.com oder ähnliche Angebote. Wichtig ist nur, dass dieser Online-Dienst die hochgeladenen Fotos als RSS-Feed zur Verfügung stellen kann. Anschließend basteln Sie sich ein DesktopDesign, das die Fotos für die Desktop-Diashow nicht lokal auf dem Computer sucht, sondern selbsttätig aus dem Internet vom Online-Dienst abruft. Schicken Sie dieses Designpaket dann an Freunde oder Bekannte, entstehen auch über große Entfernungen wundervolle Möglichkeiten, am Leben des anderen teilzuhaben. Auf dem Desktop erscheinen nun nämlich stets die Fotos, die Sie aktuell hochgeladen haben. Laden Sie neue aktuelle Fotos hoch, erscheinen auch diese über kurz oder lang auf den Desktops der Menschen, die Ihr Designpaket installiert haben. Und wie stellt man solch ein Designpaket her? Dazu ist ein kleiner Eingriff nötig, denn in der Benutzeroberfläche finden sich keine Bedienelemente, um RSS-Feeds als Bilderquelle festzulegen. Mit dem Editor gelingt das trotzdem: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie im Kontextmenü Anpassen. Das Dialogfeld mit der Designauswahl erscheint. 2. Klicken Sie auf ein Design im Bereich Aero-Designs und klicken Sie dann am unteren Rand des Fensters auf Desktophintergrund. Legen Sie einen beliebigen Desktophintergrund fest. 3. Ihr geändertes Design erscheint nun unter dem Namen Nicht gespeichertes Design im Bereich Eigene Designs. Klicken Sie auf den Link Design speichern, und geben Sie dem Design einen Namen, zum Beispiel BilderVonMir. 4. Drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: %userprofile%\AppData \Local\Microsoft\Windows\Themes (¢). Ein Ordner öffnet sich, in dem auch das neu gespeicherte Design BilderVonMir liegt. 5. Klicken Sie das Design BilderVonMir mit der rechten Maustaste an und wählen Sie im Kontextmenü Öffnen mit. Ein Dialogfeld erscheint. Deaktivieren Sie die Option Dateityp immer mit dem ausgewählten Programm öffnen und klicken Sie dann auf den kleinen Pfeil in der Kategorieüberschrift Andere Programme. Wählen Sie als Programm Editor aus und klicken Sie auf OK. 6. Sie sehen nun im Editor den inneren Aufbau der Theme-Datei. Scrollen Sie bis ans Ende der Datei und suchen Sie die Sektion [Slideshow]. Löschen Sie den Inhalt dieser Sektion und fügen Sie unter der Überschrift [Slideshow] diese Einträge ein: Interval=1800000 Shuffle=1 RSSFeed=http://api.flickr.com/services/feeds/photos_public.gne?id=40500009@N08&lang= en-us&format=atom 7. Speichern Sie die Änderungen mit Datei/Speichern. Wechseln Sie dann zurück in das Dialogfeld
mit den Designs. Wechseln Sie zu einem anderen Design und wechseln Sie dann zurück zu Ihrem Design BilderVonMir. Wenn Sie alles richtig gemacht haben, erscheint ein Dialogfeld und meldet, dass das Designpaket einen RSS-Feed enthält. Klicken Sie auf Anlagen herunterladen. Es kann einige Minuten dauern, bis die Bilder aus dem Internet heruntergeladen wurden. In dieser Zeit sehen Sie die neuen Desktop-Hintergrundbilder noch nicht. 8. Klicken Sie am unteren Fensterrand auf Desktophintergrund. Die Ausklappliste Bildpfad nennt nun die Adresse des RSS-Feeds, den Sie gerade eingetragen haben, und darunter werden alle Bilder des Feeds angezeigt. Stellen Sie in der Liste Bild ändern alle ein, wie schnell die Diashow die Bilder wechseln soll. Klicken Sie dann auf Änderungen speichern. 89
Mit Windows arbeiten
Eigene Designpacks entwickeln
Kapitel 2
Desktop optimieren und individuell einrichten
9. Weil Sie die Einstellungen des Designs geändert haben, wird es jetzt im Dialogfeld unter dem
Namen Nicht gespeichertes Design geführt. Klicken Sie mit der rechten Maustaste auf dieses Design und wählen Sie im Kontextmenü Design für die Freigabe speichern. Geben Sie an, wo und unter welchem Namen die Designdatei gespeichert werden soll. Jeder, der die neue Designpaket-Datei per Doppelklick aktiviert, erhält nun die Bilder Ihres Internetfeeds frei Haus auf seinen Desktop geliefert. Im Beispiel von eben haben Sie den RSS-Feed von mir verwendet. Schauen wir uns noch kurz an, wie Sie Ihren eigenen Bilderfeed einrichten. Es ist ganz einfach und kostet nichts. 1. Navigieren Sie zu www.flickr.com und erstellen Sie sich ein kostenloses Konto. 2. Folgen Sie den Anweisungen, bis Ihr Flickr-Konto eingerichtet ist. Laden Sie dann Ihre Fotos hoch. 3. Klicken Sie auf die Funktion Ihr Fotostream. Im Internet Explorer färbt sich das RSS-Symbol in der Symbolleiste orange. Klicken Sie auf den kleinen Pfeil rechts daneben und wählen Sie Flickr: Ihr Fotostream Atom feed aus. 4. In der Navigationsleiste des Internet Explorers erscheint jetzt die URL, die Sie in Ihrem Designpaket angeben müssen. Gleichzeitig zeigt der Internet Explorer die Fotos an, die über Ihren Feed abgerufen werden. TIPP Damit Sie Fotos auf diese Weise abrufen können, müssen die Fotos von Ihnen als »öffentlich« gekennzeichnet worden sein. Fotos, die Sie nur für bestimmte Benutzer zugänglich gemacht haben, lassen sich über diesen Feed nicht abrufen.
Schriftenglättung und gestochen scharfer Text Die Medien ändern sich und schon längst spielt auf Papier gedruckter Text nicht mehr die Rolle wie noch vor wenigen Jahren. Mitarbeiter im Büro verbringen durchschnittlich 80 % der Zeit damit, Text am Bildschirm zu lesen, und zu Hause wird die Tageszeitung immer häufiger durch den Webbrowser und Online-Magazine ersetzt. Die sind nicht nur aktueller und kostenlos, sie produzieren auch kein Altpapier. Trotzdem empfinden viele das Lesen am Bildschirm als anstrengend und schon gar nicht vergleichbar mit dem gemütlichen Schmökern in einem Buch oder der Tageszeitung – warum eigentlich?
Was Sie über Schriftenglättung wissen sollten Menschen lesen typischerweise nicht Zeichen für Zeichen, sondern erfassen die »Silhouette« eines ganzen Wortes oder sogar Satzteils. Deshalb stören auch grobe Zeichendreher den Lesefluss nicht wesentlich. Sehr viel anfälliger reagiert das menschliche Auge auf pixeligen, stufigenText, bei dem das typische »Muster« eines Wortes nicht mehr intuitiv auf einen Blick erfasst werden kann. Pixeliger Text behindert also den Lesefluss, wird als anstrengend empfunden und führt zu roten überanstrengten Augen. Pixeliger Text ist eine Folge der relativ niedrigen Bildschirmauflösung. Selbst moderne Bildschirme bieten längst nicht die Auflösung, die nötig wäre, um Text so fließend und scharf anzuzeigen, als 90
wäre er gedruckt. Anstatt auf höchstauflösende Displays zu warten, wurden deshalb verschiedene Formen der Schriftenglättung erfunden, die alle auf optischen Täuschungen beruhen. Abbildg. 2.16
ClearType, klassische Glättung und keine Glättung in starker Vergrößerung
쐍 Klassische Schriftenglättung Mit Windows 2000 führte Microsoft unter dem Namen »Schriftenglättung« die erste Generation der Schriftenglättung ein, die auf Bildpunkten unterschiedlicher Helligkeit beruht und so die Illusion einer höheren Bildschirmauflösung und schärferer Texte entstehen lässt. 쐍 ClearType Mit Windows XP wurde ein zweites Verfahren speziell für LCD-Bildschirme namens ClearType hinzugefügt. Es nutzt die drei Farbkanäle eines LCD-Bildpunkts und setzt also nicht nur Helligkeitsunterschiede ein, sondern bewusste leichte Farbabweichungen, um dem menschlichen Auge feinere Bildpunkte vorzugaukeln. In Windows 7 wurde ClearType weiterentwickelt und verbessert die Lesbarkeit nun zusätzlich durch geräteunabhängige Pixel, die DIPs (Device Independent Pixel). Mit ihrer Hilfe können Worte unabhängig vom Pixelraster eines Bildschirms mit genau den Proportionen dargestellt werden, die das menschliche Auge erwartet.
Schriftenglättung auf Hardware und Augen abstimmen Obwohl die allermeisten Menschen die optischen Tricks zur Verbesserung der Schärfe angenehm empfinden und damit besser und produktiver arbeiten, ist das nicht immer so. ClearType nutzt zum Beispiel die Besonderheiten moderner Displays aus, sodass die Schriftqualität bei den alten Röhrenbildschirmen und bei Flachbildschirmen, die nicht den üblichen Normen entsprechen, schlechter aussehen kann. Darüber hinaus nehmen Anwender mit starken Sehhilfen die Farbabweichungen, mit denen ClearType spielt, unter Umständen viel deutlicher wahr. 91
Mit Windows arbeiten
Schriftenglättung und gestochen scharfer Text
Kapitel 2
Desktop optimieren und individuell einrichten
Deshalb enthält Windows einen ClearType-Tuner, der die Schriftenglättung auf die vorhandene Hardware und Ihr persönliches Empfinden genau anpasst. Dazu stellt der Tuner zuerst die optimale Bildschirmauflösung ein und stellt dann verschiedene Textbeispiele zur Auswahl. Sie klicken jeweils auf den Text, der am besten aussieht. Durch Ihr Feedback kann ClearType erkennen, welche Geometrie Ihre Hardware verwendet und die Schriftenglättung auf unterschiedlichsten Bildschirmmodellen optimal anzeigen. Abbildg. 2.17
Windows bietet bei der Optimierung an, die Bildschirmauflösung auf höchste Qualität einzustellen
Um die Schriftenglättung zu aktivieren und auf Ihre Geräte und Ihre Augen abzustimmen, gehen Sie so vor: 1. Wählen Sie im Startmenü den Eintrag Systemsteuerung. Die Systemsteuerung öffnet sich. Achten Sie darauf, dass rechts oben hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf Darstellung und Anpassung. Klicken Sie dann auf Anzeige. Klicken Sie in der linken Spalte auf ClearType-Text anpassen. 3. Ein Dialogfeld öffnet sich. Schalten Sie die Option ClearType aktivieren ein. Folgen Sie dann den weiteren Anweisungen des Assistenten, und klicken Sie jeweils auf das Textbeispiel, das Sie am besten lesbar finden. PROFITIPP
Der ClearType-Tuner ist ein eigenständiges Programm, das Sie auch direkt über
(Ä)+(R) und den Befehl cttune.exe (¢) starten.
92
Schriftenglättung und gestochen scharfer Text
Klicken Sie jeweils auf das Textbeispiel, das am besten zu lesen ist
Mit Windows arbeiten
Abbildg. 2.18
TIPP Sie können auch mit der rechten Maustaste auf den Desktop klicken und im Kontextmenü auf Bildschirmauflösung klicken. So öffnet sich das Dialogfeld für die Anpassung der Bildschirmauflösung. Klicken Sie dann oben in der Navigationsleiste auf Anzeige. Jetzt sehen Sie das Dialogfeld zur Optimierung der Lesbarkeit. Das Ergebnis sollte glasklare Schrift sein, die besonders leicht zu lesen ist.
Klassische Schriftenglättung ohne ClearType Falls das Resultat bei Ihnen keine Begeisterungsstürme auslöst, gehören Sie vielleicht zu der kleinen Gruppe von Menschen, die ClearType nicht vertragen. Wer beispielsweise sehr starke Sehhilfen verwendet, kann die Farbabweichungen, die ClearType zur Auflösungsverbesserung einsetzt, als störend empfinden – fast so, als wäre ein alter Röhrenmonitor nicht richtig kalibriert. Aber auch Ihr Bildschirm kann den Ausschlag geben: Verwenden Sie einen alten Röhrenmonitor oder ein sehr einfaches LCD-Display, kann ClearType unter Umständen ebenfalls nicht die gewünschte Optimierung durchführen. In diesem Fall greifen Sie auf die klassische Schriftenglättung zurück, die ursprünglich in Windows 2000 enthalten war und die nur auf Graustufenvariationen basiert. Diese Schriftenglättung schalten 93
Kapitel 2
Desktop optimieren und individuell einrichten
Sie auf genau dieselbe Weise ein wie eben – nur deaktivieren Sie diesmal die Option ClearType aktivieren. Folgen Sie wieder dem Assistenten und wählen Sie jeweils die am besten lesbaren Textbeispiele aus. Nun verwendet Windows anstelle von ClearType die klassische Schriftenglättung. Abbildg. 2.19
Wird ClearType ausgeschaltet, verwendet Windows die klassische Schriftenglättung
HINWEIS Wirklich volle Kontrolle haben Sie mit dieser Einstellung trotzdem nicht. Jedes Programm kann selbst entscheiden, ob es Ihre Vorwahl verwendet oder nicht. Die Einstellung von eben wirkt sich also nur auf Programme aus, die sich nicht selbst auf eine bestimmte Schriftenglättung festgelegt haben. Der Grund: Manche Programme sind bereits so stark für eine bestimmte Form der Schriftenglättung optimiert, dass sie mit anderen Arten nicht richtig funktionieren. Der Windows-Explorer verwendet beispielsweise immer die ClearType-Glättung, weil die von ihm verwendeten Schriftarten SegoeUI speziell für ClearType entwickelt wurden.
94
Schriftenglättung und gestochen scharfer Text
Möchten Sie die Schriftenglättung ganz abschalten – oder einfach erleben, wie Windows ohne Schriftenglättung aussieht, dann schalten Sie sie testweise aus. Das Ergebnis ist »Bi-Level-Rendering«, was nur ein schlaues Wort für den simplen Schwarzweißmodus ist: Schriften bestehen jetzt nur noch aus Vorder- und Hintergrundfarbe, nicht mehr aus Halbtönen oder Farbverschiebungen: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmenü wählen Sie Eigenschaften. Ein Dialogfeld mit den Eckdaten Ihres Computers öffnet sich. 2. Klicken Sie in seiner linken Spalte auf Erweiterte Systemeinstellungen. Ein weiteres Dialogfeld öffnet sich. Darin holen Sie die Registerkarte Erweitert in den Vordergrund und klicken im Bereich Leistung auf die Schaltfläche Einstellungen. 3. Sie sehen nun in einem dritten Dialogfeld namens Leistungsoptionen eine Reihe visueller Optionen, wenn Sie die Registerkarte Visuelle Effekte aktivieren. Eine davon heißt Kanten der Bildschirmschriftarten verfeinern. Deaktivieren Sie diese Option und klicken Sie auf Übernehmen. Augenblicklich wird die Schriftenglättung ausgeschaltet und die Befehle im Startmenü und in Dialogfeldern erscheinen plötzlich kantig und pixelig. Abbildg. 2.20
Auf Wunsch kann die Schriftenglättung an versteckter Stelle komplett abgeschaltet werden
95
Mit Windows arbeiten
Schriftenglättung abschalten
Kapitel 2
Desktop optimieren und individuell einrichten
TIPP
Das Ergebnis auf dem Bildschirm ist allerdings nun aus denselben Gründen wie eben ein Mischmasch. Nicht überall wird die Schriftenglättung abgeschaltet. Programme, die sie zwingend erfordern, nutzen sie weiter. Möchten Sie den Effekt der verschiedenen Arten der Schriftenglättung genauer unter die Lupe nehmen, dann tun Sie genau das. Aktivieren Sie mit (Ä)+(+) die eingebaute Bildschirmlupe und schauen Sie sich die einzelnen Zeichen unter dem Vergrößerungsglas an. Mit (Ä)+(Esc) wird die Lupe wieder abgeschaltet.
Bildschirmelemente vergrößern Sind Text und Symbole auf dem Bildschirm mikroskopisch klein und schlecht zu entziffern, nennt man das »Fortschritt«. Heutige Bildschirme unterstützen immer größere Auflösungen, können also immer mehr Bildpunkte darstellen. Weil die Bildschirme selbst aber nicht größer werden, werden die Bildpunkte eben kleiner. Und weil Schriften und Symbole auf dem Bildschirm von diesen Bildpunkten dargestellt werden, erscheinen auch sie dann viel zu klein und unleserlich. Die Gegenmaßnahmen leiten sich daraus ab: Entweder drehen Sie den Fortschritt zurück und stellen eine niedrigere Bildschirmauflösung ein. Dadurch verschenken Sie allerdings viel Detailreichtum und müssen eine Unschärfe des Bildschirms in Kauf nehmen. Oder Sie dehnen den Fortschritt auch auf Windows aus und sorgen dafür, dass Text und Symbole mit mehr Punkten und Details gezeichnet werden. Das ist eindeutig die bessere Wahl.
Alle Elemente gleichmäßig vergrößern Wenn Ihnen die Elemente auf dem Bildschirm zu klein sind, probieren Sie zuerst die eingebaute Vergrößerungsfunktion aus. Sie zeichnet die Bildschirmelemente mit mehr Bildpunkten und macht sie größer und detailreicher. 1. Wählen Sie im Startmenü Systemsteuerung. Die Systemsteuerung öffnet sich. Achten Sie darauf, dass rechts oben hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf Darstellung und Anpassung. Klicken Sie dann auf Anzeige. In der Mitte des Fensters sehen Sie jetzt die integrierte Vergrößerung. Sind Ihnen die Elemente auf dem Desktop zu klein, wählen Sie Mittel oder Größer. Rechts sehen Sie jeweils eine symbolische Vorschau, die verdeutlicht: Je größer die Elemente werden, desto weniger passen natürlich auf den Bildschirm. Am unteren Rand erscheint eine Warnmeldung, falls der Raum auf dem Desktop zu knapp würde, um alles noch richtig anzuzeigen. 3. Klicken Sie auf Übernehmen. Die Änderungen werden erst wirksam, wenn Sie sich abmelden und neu anmelden.
96
Bildschirmelemente vergrößern
Vergrößern Sie Text und Schaltflächen, wenn sie Ihnen zu klein sind
Mit Windows arbeiten
Abbildg. 2.21
TIPP Genügen Ihnen die angebotenen Vergrößerungsstufen nicht, klicken Sie links auf Benutzerdefinierte Textgröße (DPI) festlegen. In einer Ausklappliste lassen sich jetzt weitere Vergrößerungsstufen einstellen. Darunter sehen Sie ein Lineal. Bringen Sie die Maus auf das Lineal und ziehen Sie die Maus bei festgehaltener linker Maustaste nach links oder rechts. Das Lineal wird stufenlos verkleinert oder vergrößert, sodass sich die Vergrößerung nahtlos einstellen lässt. Dies ist wichtig, wenn Sie maßstabsgetreu arbeiten müssen. Dazu halten Sie ein Maßband an den Bildschirm und justieren das virtuelle Lineal so, dass es genau dem realen Lineal entspricht. Allerdings verwendet Windows für sein virtuelles Lineal die Einheit »Zoll«. Sie bräuchten also ein Lineal, das in dieser Einheit misst. Der Grund dafür liegt in der üblichen Maßeinheit für Auflösungen, nämlich DPI (Dots per Inch, Punkte pro Zoll). Abbildg. 2.22
Vergrößerung stufenlos und maßstabsgetreu mit virtuellem Lineal einstellen
97
Kapitel 2
Desktop optimieren und individuell einrichten
Ältere Programme können unter Umständen mit der neuen Bildschirmskalierung nicht richtig zusammenarbeiten. Das erkennen Sie daran, dass Bildelemente in solchen Programmen plötzlich an falschen Positionen erscheinen. Wenn das passiert, schalten Sie die Vergrößerung um in den kompatiblen XP-Modus, indem Sie die Option DPI-Skalierung im Stil von Windows XP verwenden aktivieren.
Bildschirmauflösung verändern Sind Sie nicht zufrieden mit der Vergrößerungsfunktion, verringern Sie stattdessen die Bildschirmauflösung. Dies geht allerdings bei Flachbildschirmen auf Kosten der Bildschärfe. Da Ihr Bildschirm jetzt von weniger Bildpunkten dargestellt wird, verlieren Sie Detailreichtum. Weil Flachbildschirme für jeden Bildpunkt einen einzelnen Leuchtpunkt verwenden, müssen geringere Bildschirmauflösungen bei ihnen aufwändig simuliert werden. Mehrere echte Bildpunkte werden dabei zu einem neuen Bildpunkt zusammengefasst, sodass das Bild etwas »verwaschen« aussieht. Letztendlich zählt aber nur Ihr eigener Eindruck. So gehen Sie vor, wenn Sie mit unterschiedlichen Bildschirmauflösungen experimentieren wollen: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und klicken Sie im Kontextmenü auf Bildschirmauflösung. 2. Falls Sie mehrere Bildschirme angeschlossen haben, wählen Sie per Klick ins obere Feld den Bildschirm aus, den Sie einstellen wollen. Über die Schaltfläche Identifizieren blenden Sie eine Kennziffer auf dem jeweiligen Bildschirm ein. Wird Ihr Zweitmonitor (noch) nicht angezeigt, klicken Sie auf Erkennen. Abbildg. 2.23
98
Eine andere Bildschirmauflösung einstellen
Taskleiste mit mehr Platz
Auflösung neu einstellen. Die native Auflösung Ihres Bildschirms wird im Schieberegler mit dem Zusatz »(empfohlen)« gekennzeichnet. Das ist die Auflösung, bei der jeder einzelne Bildpunkt des Bildschirms einzeln genutzt wird. 4. Klicken Sie auf Übernehmen, um die neue Auflösung zu testen. Windows fragt bei neuen Auflösungen sicherheitshalber nach, ob Sie die neue Einstellung behalten wollen. Antworten Sie nicht innerhalb von 15 Sekunden, wird die alte Einstellung wiederhergestellt. Selbst wenn Ihr Bildschirm also eine Auflösung nicht richtig anzeigen kann, brauchen Sie höchstens 15 Sekunden zu warten, um zur alten Einstellung zurückzugelangen. HINWEIS Verwenden Sie ein ungewöhnliches Bildschirmformat wie zum Beispiel Ganzseitenmonitore in Redaktionen, die jeweils ein ganzes A4-Blatt anzeigen können, stellen Sie das Format hinter Ausrichtung ein. Windows schlägt automatisch die dafür passenden Auflösungen vor. Möchten Sie den Bildschirm noch genauer feinjustieren, klicken Sie auf Erweiterte Einstellungen. Jetzt öffnet sich ein Dialogfeld, in dem Sie auf der Registerkarte Monitor die Bildwiederholfrequenz festlegen können. Sie besagt, wie oft pro Sekunde das Bild neu gezeichnet wird. Bei Flachbildschirmen ist die Einstellung 60 Hertz meistens optimal. Röhrenmonitore sollten eine Frequenz von mindestens 70 Hertz verwenden, weil das Bild andernfalls zu flimmern beginnt. Darunter kann die Farbtiefe gewählt werden. Sie legt fest, wie viele unterschiedliche Farben angezeigt werden. Je mehr Farbtöne erlaubt sind, desto mehr Videospeicher wird benötigt. Moderne Grafikkarten besitzen genügend davon, sodass immer die höchste Einstellung True Color (32 Bit) eingestellt werden sollte. Bei älteren Grafikkarten kann die Farbtiefe verringert werden, um höhere Auflösungen zu ermöglichen.
Taskleiste mit mehr Platz Die neue moderne Taskleiste, »Superbar« genannt, befindet sich normalerweise am unteren Bildschirmrand und stellt Anwendungen bloß noch über ein Symbol dar. Das muss aber nicht so bleiben. Sie können die Taskleiste auch an anderen Bildschirmseiten positionieren oder wie in früheren Windows-Versionen aussehen lassen. TIPP Besonders Computer mit Widescreen-Displays profitieren davon. Deren Bildschirm ist besonders breit, aber nicht sehr hoch. Damit die Taskleiste die verfügbare Bildschirmhöhe nicht noch weiter reduziert, verfrachtet man sie kurzerhand vom unteren Bildschirmrand an die linke oder rechte Bildschirmseite. Anfangs ist das zwar ungewohnt, aber nach kurzer Eingewöhnung eine sehr angenehme Alternative.
99
Mit Windows arbeiten
3. Klicken Sie auf das Ausklappfeld hinter Auflösung. Ein Schieberegler erscheint, mit dem Sie die
Kapitel 2
Abbildg. 2.24
Desktop optimieren und individuell einrichten
Die Taskleiste kann auch an anderen Bildschirmrändern angedockt werden
Position und Größe der Taskleiste ändern Möchten Sie die Taskleiste nicht am unteren Bildschirmrand positionieren, sondern zum Beispiel auf einem extrabreiten Widescreen-Display lieber an der linken Seite, haben Sie dazu zwei Möglichkeiten. Entweder verschieben Sie die Taskleiste per Maus an einen anderen Bildschirmrand: 1. Klicken Sie mit der rechten Maustaste auf einen freien Bereich der Taskleiste oder auf die Uhr, und wählen Sie im Kontextmenü Taskleiste fixieren, wenn vor dem Eintrag ein Häkchen zu sehen ist. So schalten Sie die Taskleistenfixierung vorübergehend aus, die normalerweise die Taskleiste fest verankert. 2. Ziehen Sie die Taskleiste nun an einen anderen Bildschirmrand. Dazu bringen Sie den Mauszeiger wieder über einen freien Bereich der Taskleiste, halten die linke Maustaste fest und bewegen die Maus an einen anderen Bildschirmrand. Sofort springt die Taskleiste an den neuen Ort, und wenn Ihnen die Position gefällt, lassen Sie die linke Maustaste los. 3. Bringen Sie den Mauszeiger nun auf den Übergang zwischen Taskleiste und Desktop. Dort verwandelt er sich in einen Doppelpfeil, sodass Sie nun bei festgehaltener linker Maustaste noch die Höhe oder Breite der Taskleiste verändern können. 4. Haben Sie die Taskleiste in Form gebracht, wiederholen Sie anschließend Schritt 1, um die Taskleiste wieder zu fixieren. So verhindern Sie, dass Sie die Taskleistenposition später versehentlich per Maus ändern. Oder Sie öffnen die Eigenschaften-Seite der Taskleiste. Dazu klicken Sie mit der rechten Maustaste auf einen freien Bereich der Taskleiste und wählen im Kontextmenü Eigenschaften. Hinter Position der Taskleiste auf dem Bildschirm können Sie die Position ebenfalls festlegen, allerdings immer nur für den Hauptbildschirm. Nutzen Sie mehrere Bildschirme, ist die erste Variante flexibler.
100
Taskleiste mit mehr Platz
Taskleiste an linker Seite mit klassischen Anwendungsschaltflächen einblenden
Mit Windows arbeiten
Abbildg. 2.25
Im Dialogfeld stehen Ihnen dafür weitere nützliche Optionen zur Verfügung. Möchten Sie die Taskleiste wie in Abbildung 2.25 aussehen lassen, nehmen Sie im Dialogfeld die folgenden Einstellungen vor: 쐍 Kleine Symbole verwenden Aktivieren Sie die Option, damit die Taskleiste wie in früheren Versionen nur kleine Anwendungssymbole einblendet und Raum lässt für Beschriftungen. 쐍 Position der Taskleiste auf dem Bildschirm Stellen Sie hier Rechts oder Links ein. 쐍 Schaltflächen der Taskleiste Wählen Sie Gruppieren, wenn die Taskleiste voll ist. So verhält sich die Taskleiste wie in früheren Versionen und zeigt neben dem Anwendungssymbol außerdem seine Beschriftung an. Ist die Taskleiste links oder rechts angedockt, ist das sinnvoll, weil jetzt genügend Platz für die Beschriftungen vorhanden ist. 쐍 Taskleiste automatisch ausblenden Ist der Platz auf dem Desktop knapp, aktivieren Sie außerdem diese Option. Die Taskleiste zieht sich dann zurück, solange Sie sie nicht brauchen, und kehrt zurück, wenn Sie mit dem Mauszeiger den Bildschirmrand antippen, an dem die Taskleiste angedockt ist. Sobald Sie auf OK klicken, rückt die Taskleiste an den angegebenen Bildschirmrand. Richtig gut sieht sie allerdings meist noch nicht aus, denn sie ist noch zu schmal. So ändern Sie die Breite der Taskleiste: 1. Schalten Sie zuerst die Fixierung der Taskleiste aus, denn nur dann kann ihre Größe geändert werden. Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste. Wählen Sie im Kontextmenü Taskleiste fixieren, wenn davor ein Häkchen zu sehen ist. Ist kein Häkchen zu sehen, dann ist die Fixierung bereits abgeschaltet. 101
Kapitel 2
Desktop optimieren und individuell einrichten
2. Bringen Sie den Mauszeiger über den Übergang zwischen Taskleiste und Desktop, wo er sich in
einen Doppelpfeil verwandelt. Justieren Sie die Breite (beziehungsweise Höhe) der Taskleiste bei festgehaltener Maustaste und lassen Sie die Maustaste dann los. 3. Schalten Sie zum Schluss die Fixierung der Taskleiste wieder ein, damit Sie die Einstellungen der Taskleiste nicht versehentlich ändern. PROFITIPP
Wenn Sie die Taskleiste so eingestellt haben, dass sie hinter dem Anwendungssymbol eine Beschriftung einblendet, werden Sie feststellen, dass die Beschriftung bei einigen Symbolen fehlt. Die Beschriftung wird nämlich nur bei laufenden Anwendungen angezeigt, aber nicht bei Anwendungen, die Sie an die Taskleiste angeheftet haben. Solche Symbole ziehen Sie am besten mit der Maus nach oben, damit sie wie in Abbildung 2.24 direkt unterhalb des Startmenüs erscheinen.
Schaltflächen wie früher: Beschriftung hinzufügen Die Taskleiste zeigt Anwendungen nur noch über ihr Symbol an und verzichtet auf Beschreibungen, um Platz zu sparen. Das war in früheren Windows-Versionen anders, und obwohl die Anwendungssymbole allein meist völlig ausreichen, um die betreffende Anwendung zu erkennen, kann die Taskleiste auf Wunsch auch so aussehen wie früher. Abbildg. 2.26
Die Taskleiste kann genauso aussehen wie in früheren Windows-Versionen
So schalten Sie die Taskleiste in den Klassik-Modus: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste, und wählen Sie Eigenschaften, um das Dialogfeld mit den Einstellmöglichkeiten zu öffnen. 2. Wählen Sie dann die Option Kleine Symbole verwenden, damit die Taskleiste die Anwendungen in den Schaltflächen wie in älteren Windows-Versionen mit kleinen Symbolen repräsentiert. 3. In der Ausklappliste Schaltflächen der Taskleiste wählen Sie die Option Gruppieren, wenn die Taskleiste voll ist. Dadurch werden die Schaltflächen wieder wie früher beschriftet. Gleichartige Anwendungen werden mit einer gemeinsamen Schaltfläche repräsentiert (gruppiert). HINWEIS Die Schaltflächen sehen jetzt wieder genauso aus wie in älteren Windows-Versionen. Die Einstellung gilt allerdings nicht für Anwendungen, die Sie an die Taskleiste angeheftet haben, aber derzeit nicht ausgeführt werden. Sie zeigen die Beschriftung erst, wenn Sie auf die jeweilige Schaltfläche klicken und so die Anwendung tatsächlich starten. Der Sinn dahinter wird deutlich, wenn Sie solche Anwendungen wie in Abbildung 2.26 an den linken Rand schieben. Dann nämlich erscheinen sie dort wie früher in der Schnellstartleiste, und man erkennt auf einen Blick, welche Anwendungen gerade ausgeführt werden.
102
Taskleiste mit mehr Platz
Am rechten (oder je nach Position auch unteren) Rand der Taskleiste befindet sich der Infobereich mit seinen zahlreichen Symbolen. Die informieren Sie über wichtige Meldungen zu Akkustand, Netzwerkverbindungen und sonstigen Befindlichkeiten Ihres Computers. In Kapitel 1 haben Sie bereits gesehen, wie man störende Symbole daraus ausblendet, indem man sie kurzerhand auf den kleinen Pfeil am linken Rand des Infobereichs zieht. Ist der Pfeil nicht zu sehen oder wollen Sie mehr Kontrolle darüber, wie Windows die Infosymbole ausblendet, gehen Sie so vor: 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche am linken Rand der Taskleiste und wählen Sie Eigenschaften. Ein Dialogfeld öffnet sich. 2. Holen Sie darin die Registerkarte Taskleiste in den Vordergrund. Klicken Sie dann im Bereich Infobereich auf die Schaltfläche Anpassen. Ein Dialogfeld öffnet sich, das in einer Liste sämtliche Symbole aufführt, die im Infobereich angezeigt werden. 3. In der Ausklappliste dahinter wird festgelegt, ob das Symbol sichtbar sein soll oder nicht. Hier legen Sie außerdem fest, ob Benachrichtigungen des Symbols (also seine Sprechblasen) bei ausgeblendeten Symbolen trotzdem angezeigt werden oder nicht. Abbildg. 2.27
Legen Sie fest, welche Symbole im Infobereich angezeigt werden
쐍 Symbol und Benachrichtigungen anzeigen Das Symbol wird ständig im sichtbaren Bereich des Infobereichs angezeigt. Das ist die richtige Einstellung für Symbole, die Sie immer im Blick behalten wollen.
103
Mit Windows arbeiten
Infobereich der Taskleiste bereinigen
Kapitel 2
Desktop optimieren und individuell einrichten
쐍 Nur Benachrichtigungen anzeigen Das Symbol wird ausgeblendet, erscheint aber automatisch, wenn es neue Meldungen liefert. Das ist die richtige Wahl für Symbole, die Sie nur von Zeit zu Zeit über Zustandsänderungen informieren sollen. 쐍 Symbol und Benachrichtigungen ausblenden Das Symbol wird permanent ausgeblendet und ist nur sichtbar, wenn Sie selbst nachschauen und auf den Pfeil vor dem Infobereich klicken. Diese Einstellung ist ideal für Symbole, die für Sie unwichtig sind. Aktivieren Sie das Kontrollkästchen Immer alle Symbole und Benachrichtigungen auf der Taskleiste anzeigen, schaltet Windows die Ausblendautomatik komplett aus und vergrößert den Infobereich so weit wie nötig, um alle Symbole auf einen Blick darin anzuzeigen. Über den Link Systemsymbole aktivieren oder deaktivieren öffnen Sie eine weitere Seite mit Einstellungen. Hier haben Sie die Möglichkeit, die Standardsymbole wie Lautsprecher oder Uhr ein- oder auszuschalten. Keines der Standardsymbole ist Pflicht, und wenn Sie die Uhr vielleicht bereits als Minianwendung auf den Desktop gelegt haben, könnten Sie so die relativ breite Uhrzeit im Infobereich abschalten und Platz gewinnen. Per Klick auf Standardverhalten für Symbole wiederherstellen werden die Vorgaben für die Symbole im Infobereich wiederhergestellt. Abbildg. 2.28
104
Systemsymbole wie die Uhrzeit- und Datumsanzeige werden auf einer Extraseite ausgeblendet
Das Startmenü aufräumen
Das Startmenü ist Ihr »Windows-Cockpit« und zeigt an einem Ort alle wichtigen Windows-Funktionen. Welche das sind, gibt in Unternehmen meist die IT-Abteilung vor. Bei Ihrem eigenen Computer bestimmen Sie das selbst. Betrachten Sie die Befehle in Ihrem Startmenü deshalb nur als Vorschlag. Es gibt weitere, die man anzeigen kann, und überflüssige Befehle lassen sich daraus auch streichen. Darüber hinaus kann man dem Startmenü verbieten, personenbezogene Daten wie die Listen der zuletzt verwendeten Programme oder Dokumente zu sammeln. Bevor Sie damit beginnen, das Startmenü besser einzurichten, sollten Sie sich seinen Aufbau genauer anschauen. Das Startmenü besteht nämlich aus fünf verschiedenen Bereichen in zwei Spalten. Abbildg. 2.29
Das Startmenü ist in fünf Bereiche gegliedert, die einzeln anpassbar sind
In der linken Spalte sehen Sie drei fein abgegrenzte Bereiche: 쐍 Programm-Selektor Oben befindet sich der Programm-Selektor, mit dem Sie alle wichtigen Programme über einen einzigen Klick starten 105
Mit Windows arbeiten
Das Startmenü aufräumen
Kapitel 2
Desktop optimieren und individuell einrichten
쐍 Alle Programme Über diesen Befehl öffnen Sie das Programme-Archiv, mit dem Sie auch seltener gebrauchte Programme finden 쐍 Volltextsuche Unten befindet sich das Suchfeld, in das Stichwörter eingegeben werden können. Das Startmenü präsentiert dann alle Programme, Dokumente und Einstellungen, die mit dem Stichwort zu tun haben. In der rechten Spalte finden sich zwei Bereiche: 쐍 Systemfunktionen Fast der gesamte Raum wird von wichtigen Windows-Befehlen eingenommen 쐍 Ausschaltoptionen Am unteren Rand findet sich die Schaltfläche, mit der Windows beendet werden kann. Über den Pfeil am rechten Rand erreichen Sie auch andere Abschaltoptionen und können sich zum Beispiel abmelden. Die Feineinstellungen des Startmenüs erreichen Sie über einen Rechtsklick auf seine Start-Schaltfläche. Wählen Sie im Kontextmenü Eigenschaften.
Programm-Selektor einrichten Die linke Spalte zeigt bis zu zehn Programmvorschläge an, die auf Ihren Gewohnheiten beruhen. Im oberen Bereich kann man Programme außerdem fest anheften. So gehen Sie vor, um diesen Bereich optimal einzurichten: 1. Sehen Sie in der Liste ein Programm, das Sie häufiger verwenden, heften Sie es per Rechtsklick und An Startmenü anheften permanent an die Spalte an. Es erscheint dann im oberen Bereich. Sie können das Programm auch ganz einfach aus dem unteren Listenbereich per Maus in den oberen ziehen. 2. Sehen Sie in der Liste ein Programm, das Sie uninteressant finden, entfernen Sie es per Rechtsklick und Aus Liste entfernen daraus. Das schafft Platz für »Nachrücker«. Die linke Spalte des Startmenüs sollte wirklich nur die Programme anzeigen, mit denen Sie auch tatsächlich arbeiten, denn sie dient allein Ihrer persönlichen Bequemlichkeit. Je sorgfältiger Sie sie einrichten und »trainieren«, desto besser kann sie Ihnen anschließend helfen.
106
Das Startmenü aufräumen
Heften Sie wichtige Programme an die linke Spalte an
Mit Windows arbeiten
Abbildg. 2.30
TIPP Hinter manchen Programmen erscheint ein kleiner Pfeil, über den Sie die Sprungliste des Programms öffnen und darin zum Beispiel Dokumente sehen, die Sie mit diesem Programm kürzlich geöffnet haben. Die Sprungliste wird dabei vorübergehend in der rechten Spalte des Startmenüs angezeigt.
Automatische Programmvorschläge abschalten Damit Windows Ihnen in der linken Spalte des Startmenüs automatisch sinnvolle Programmvorschläge machen kann, muss es natürlich zuerst Ihre Gewohnheiten kennenlernen. Dazu protokolliert es die Programme, die Sie starten, und erkennt so, welche Sie am häufigsten verwenden. Das ist auch der Grund, warum die linke Spalte des Startmenüs anfangs nicht alle Ihre Lieblingsprogramme anzeigt. Die Spalte wird erst mit der Zeit schlau genug, das zu tun. Ebenfalls protokolliert werden alle Dokumente, die Sie öffnen. Diese Informationen verwendet Windows für die praktischen Sprunglisten und auch für den Befehl Zuletzt verwendet, den man ins Startmenü einblenden kann (mehr dazu in einem Moment).
107
Kapitel 2
Desktop optimieren und individuell einrichten
TIPP
Möchten Sie nicht darauf warten, bis Windows irgendwann erkennt, dass ein bestimmtes Programm für Sie wichtig ist, dann bauen Sie es von Hand in die linke Spalte des Startmenüs ein. Dazu suchen Sie das Programm zuerst heraus, beispielsweise über die Volltextsuche am unteren Rand des Startmenüs oder indem Sie auf Alle Programme klicken und das Programm im Programme-Archiv aufspüren. Haben Sie es gefunden, pinnen Sie es per Rechtsklick und Auswahl von An Startmenü anheften ans Startmenü an. Das kann auch für Systemprogramme höchst nützlich sein. Sind Sie zum Beispiel IT-Profi und ändern häufig Computereinstellungen, geben Sie ins Volltextsuchfeld im Startmenü zum Beispiel »Systemsteuerung« ein. Heften Sie danach Systemsteuerung per Rechtsklick ans Startmenü an. Ein Klick auf den Pfeil hinter Systemsteuerung öffnet dann alle Seiten der Systemsteuerung, die Sie kürzlich besucht haben. Mehr zur Systemsteuerung erfahren Sie in Kapitel 6. Abbildg. 2.31
Auch Systemprogramme wie die Systemsteuerung lassen sich ins Startmenü integrieren
Möchten Sie nicht, dass Windows Ihre Gewohnheiten mitprotokolliert, kann man diese Funktion auch abschalten. Sie erhalten dann zwar keine automatischen Programmvorschläge mehr, und die Sprunglisten zeigen keine kürzlich verwendeten Dokumente mehr an, aber von Hand an das Startmenü angeheftete Programme funktionieren weiterhin: 1. Klicken Sie mit der rechten Maustaste auf die runde Start-Schaltfläche und wählen Sie im Kontextmenü Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmenüs öffnet sich. 2. Im Bereich Datenschutz finden Sie zwei Optionen, mit denen Sie bestimmen, ob Windows sich kürzlich verwendete Programme und Dokumente merken darf oder nicht.
108
Das Startmenü aufräumen
Auf Wunsch merkt sich Windows nicht, welche Programme und Dokumente Sie verwenden
Mit Windows arbeiten
Abbildg. 2.32
Größe des Startmenüs anpassen Zwar bestimmt Windows die Größe des Startmenüs automatisch und richtet sich dabei nach den Befehlen, die darin angezeigt werden sollen, und dem Platz auf dem Bildschirm. Etwas Einfluss haben Sie aber dennoch, denn Sie bestimmen, wie viele Programmvorschläge die linke Spalte des Startmenüs macht. 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und wählen Sie im Kontextmenü Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmenüs öffnet sich. 2. Klicken Sie auf Anpassen. Im Bereich Startmenügröße legen Sie die Anzahl der Programme fest, die im Startmenü angezeigt werden, sowie die Anzahl der zuletzt verwendeten Dokumente, die in Sprunglisten erscheinen. Die Voreinstellung lautet in beiden Fällen 10. Das Startmenü kann maximal 30 Programmeinträge und bis zu 60 Sprunglistenelemente anzeigen.
109
Kapitel 2
Abbildg. 2.33
Desktop optimieren und individuell einrichten
Sie bestimmen, wie viele Befehle das Startmenü anzeigen soll
Rechte Spalte: Startmenü-Befehle entfernen oder hinzufügen In der rechten Spalte zeigt das Startmenü wichtige Befehle, mit denen Sie zum Beispiel die Dokumente-Bibliothek oder die Systemsteuerung öffnen. Schauen Sie sich das Beispiel in Abbildung 2.33 an und vergleichen das mit Ihrem eigenen Startmenü, werden Sie schnell feststellen: Man kann daraus nicht nur überflüssige Befehle streichen, sondern auch überaus praktische neue Befehle einfügen. Das Ergebnis Ihrer Anpassungen sollte eine rechte Startmenüspalte sein, die genau diejenigen Befehle anbietet, die Sie tatsächlich benötigen.
110
Das Startmenü aufräumen
Welche Befehle die rechte Spalte des Startmenüs anbietet, bestimmen Sie selbst
Mit Windows arbeiten
Abbildg. 2.34
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und wählen Sie im Kontext-
menü den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmenüs öffnet sich. Klicken Sie auf Anpassen. 2. Ein Dialogfeld mit den Feineinstellungen des Startmenüs wird geöffnet. Darin wählen Sie die Befehle aus, die im Startmenü angezeigt werden sollen. In Abbildung 2.34 wurden einige Befehle ausgeblendet und dafür die neuen Befehle Downloads, Zuletzt verwendet, Netzwerk und Ausführen eingeblendet. Downloads öffnet den Ordner mit Ihren Internetdownloads. Zuletzt verwendet zeigt eine Liste sämtlicher kürzlich verwendeter Dokumente an und funktioniert auch für ältere Programme, die keine Sprunglisten unterstützen. PROFITIPP
Die Liste der zuletzt verwendeten Dokumente wird von Windows übrigens im Ordner Recent aufbewahrt. Ihn können Sie auch manuell öffnen, zum Beispiel, um die Liste zu löschen. Dazu drücken Sie (Ä)+(R) und geben im Ausführen-Dialogfeld ein: recent (¢). Der Ordner öffnet sich und enthält für jedes Dokument, das Sie kürzlich bearbeitet haben, eine Verknüpfung. Mit (Strg)+(A) markieren Sie den gesamten Ordnerinhalt und könnten ihn dann mit der (Entf)-Taste löschen. Die Dokumente selbst sind davon nicht betroffen. Gelöscht werden nur die Verknüpfungen.
111
Kapitel 2
Desktop optimieren und individuell einrichten
Netzwerk zeigt alle Netzwerkgeräte und -Computer (und kann auch durch den Befehl Heimnetzgruppe ersetzt werden, wenn Sie eine Heimnetzgruppe verwenden). Ausführen öffnet ein Befehlsfenster, mit dem man direkte Befehle eingeben kann, beispielsweise calc (¢). Weil dieses Fenster aber auch über (Ä)+(R) geöffnet werden kann, muss es nicht unbedingt im Startmenü eingeblendet sein. Tabelle 2.3
112
Befehle im Startmenü einblenden Option
Beschreibung
Persönlicher Ordner
Blendet als obersten Befehl in der rechten Startmenü-Spalte Ihren Benutzernamen ein, über den Sie Ihr persönliches Benutzerprofil öffnen. Weil alle wichtigen Ordner ohnehin über Bibliotheken anderweitig erreichbar sind, kann dieser Befehl oft ausgeblendet werden.
Dokumente
Öffnet die Dokumente-Bibliothek
Bilder
Öffnet die Bilder-Bibliothek
Musik
Öffnet die Musik-Bibliothek. Besonders bei beruflich genutzten Computern, auf denen Sie keine Musik abspielen, sollte der Befehl ausgeblendet werden.
Heimnetzgruppe
Öffnet die freigegebenen Ressourcen innerhalb Ihrer Heimnetzgruppe. Die Heimnetzgruppe ist ein privates Netzwerk und funktioniert nur mit Windows 7-Computern. Wenn Sie eine Heimnetzgruppe verwenden, sollten Sie diesen Befehl einblenden.
Videos
Öffnet den Ordner mit Videos
Downloads
Öffnet den Ordner, in dem alle Ihre Internetdownloads gespeichert werden. Dieser Befehl ist normalerweise ausgeblendet, aber wenn Sie häufiger Dateien aus dem Internet herunterladen, sollten Sie ihn einblenden.
TV-Aufzeichnungen
Öffnet den Ordner mit gespeicherten TV-Aufzeichnungen
Spiele
Öffnet den Ordner mit installierten Spielen
Menü "Favoriten"
Zeigt eine Liste Ihrer Lieblingswebseiten. Wer häufig im Internet surft und seine Lieblingswebseiten als Favoriten vermerkt hat, sollte diesen Befehl einblenden, denn mit seiner Hilfe öffnen Sie FavoritenWebseiten besonders schnell und bequem.
Zuletzt verwendet
Öffnet eine Liste sämtlicher zuletzt verwendeter Dokumente
Das Startmenü aufräumen
Befehle im Startmenü einblenden (Fortsetzung) Option
Beschreibung
Computer
Öffnet die Laufwerksansicht. Dies ist auch über (Ä)+(E) möglich.
Netzwerk
Öffnet ein Fenster mit allen im Netzwerk freigegebenen Ressourcen wie zum Beispiel freigegebene Ordner oder Drucker. Dieser Befehl ist eine Alternative zu Heimnetzgruppe, wenn Sie kein spezielles Windows 7-Netzwerk verwenden, sondern ein klassisches allgemeines Netzwerk.
Verbindung herstellen
Öffnet ein Dialogfeld, über das sich eine Verbindung zu einem neuen Netzwerk herstellen lässt. Wenn Sie mit dem Notebook häufig unterwegs sind und sich mit verschiedensten Netzwerken verbinden müssen, kann es sinnvoll sein, diesen Befehl direkt im Startmenü anzuzeigen.
Systemsteuerung
Öffnet ein Fenster, das alle Einstellmöglichkeiten des Computers übersichtlich kategorisiert zur Auswahl stellt
Geräte und Drucker
Öffnet die zentrale Geräteverwaltung, über die Sie feststellen, ob alle angeschlossenen Geräte einwandfrei arbeiten und die einzelnen Gerätefunktionen steuern können
Standardprogramme
Öffnet das Dialogfeld mit den Einstellungen für Standardprogramme. Weil Sie die Standardprogramme nicht ständig ändern werden, sondern höchstens einmal einrichten, kann dieser Befehl ausgeblendet werden. Er steht auch innerhalb der Systemsteuerung zur Verfügung.
Systemverwaltung
Öffnet ein Untermenü mit wichtigen Verwaltungswerkzeugen wie zum Beispiel der Leistungsüberwachung und dem Ereignislogbuch
Hilfe
Öffnen die integrierte Windows-Hilfe. Weil die Hilfe sehr viel bequemer und kontextsensitiv über (F1) geöffnet werden kann, ist dieser Befehl nicht unbedingt nötig.
Befehl "Ausführen"
Blendet den Ausführen-Befehl ein. Mit diesem Befehl wird das Ausführen-Dialogfeld geöffnet, das Windows direkte Befehle erteilen kann. Weil dies bei Bedarf auch über (Ä)+(R) möglich ist, kann dieser Befehl meist ausgeblendet bleiben.
Bei einigen der Befehle aus Tabelle 2.3 genügt es, ein Häkchen vor den Befehl zu setzen, um ihn einzublenden. Bei anderen stehen stattdessen drei Optionen zur Auswahl, denn bei diesen Befehlen handelt es sich eigentlich um Ordner: 쐍 Als Menü anzeigen Der Inhalt des Ordners wird als Menüstruktur dargestellt. Sie können also direkt aus dem Startmenü heraus in Unterordner navigieren. Klicken Sie einen Menüeintrag mit der rechten Maustaste an und wählen im Kontextmenü Öffnen, wird dieser Ordner in einem Explorer-Fenster angezeigt. 쐍 Als Verknüpfung anzeigen Der Befehl öffnet den Ordner direkt und ohne Untermenüs in einem separaten Explorer-Fenster 쐍 Element niemals anzeigen
Der Befehl wird nicht im Startmenü angezeigt 113
Mit Windows arbeiten
Tabelle 2.3
Kapitel 2
Desktop optimieren und individuell einrichten
Möchten Sie die ursprünglichen Startmenübefehle wiederherstellen, klicken Sie auf Standardeinstellungen. Alle Änderungen, die Sie im Dialogfeld festlegen, werden erst wirksam, wenn Sie alle Dialogfelder mit OK geschlossen haben. TIPP Blenden Sie den Befehl Computer besser nicht aus dem Startmenü aus. Zwar öffnen Sie die Laufwerksansicht auch über (Ä)+(E) und brauchen ihn dazu eigentlich nicht. Wenn Sie ihn aber aus dem Startmenü ausblenden, verlieren Sie die Möglichkeit, per Rechtsklick auf Computer das wichtige Kontextmenü mit Verwaltungsbefehlen zu öffnen.
Unten links: Volltextsuchfeld Im unteren linken Bereich finden Sie im Startmenü ein unscheinbares Textfeld, über das Sie die Volltextsuche erreichen. Es genügt, ein Stichwort ins Feld einzugeben, und schon sucht Windows danach und präsentiert die Ergebnisse im oberen Teil des Startmenüs. Geben Sie zum Beispiel das Stichwort »Bild« ein, präsentiert das Startmenü alle Programme, Systemsteuerungseinstellungen, Dokumente und sonstige Dateien, die mit diesem Stichwort zu tun haben. Ein Klick auf eines der Suchergebnisse öffnet das Programm oder die Datei. Noch mehr Ergebnisse erhalten Sie im Windows-Explorer, sobald Sie unten auf Weitere Ergebnisse anzeigen klicken. Abbildg. 2.35
Über Stichwörter finden Sie Programme, Dokumente und andere Informationen
Ob und wie diese Suche genau arbeitet, bestimmen Sie mit den Feineinstellungen des Startmenüs, die Sie wie eben öffnen: 114
Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und wählen Sie im Kontextmenü den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmenüs öffnet sich. Klicken Sie auf Anpassen. 쐍 Dokumente finden Normalerweise durchsucht die Volltextsuche auch Ihre Bibliotheken und sämtliche indizierten Ordner, sodass Sie im Startmenü per Stichwort auch Dateien finden. Mit der Option Andere Dateien und Bibliotheken durchsuchen wird diese Funktion gesteuert. Nicht suchen schaltet die Dokumentsuche ab. Mit öffentlichen Ordnern suchen durchsucht auch die für alle Benutzer freigegebenen öffentlichen Ordner. Ohne öffentliche Ordner suchen findet nur Ihre eigenen privaten Dokumente. 쐍 Programme und Systemsteuerung Die Suche schließt normalerweise auch installierte Programme und Einstellungen der Systemsteuerung ein. Wenn Sie die Option Programme und Systemsteuerung durchsuchen abschalten, werden keine Programme und Systemsteuerungsmodule mehr gefunden. TIPP Sie können neben Weitere Ergebnisse anzeigen auch zusätzliche Suchanbieter ins Startmenü einblenden, beispielsweise Im Internet suchen oder Bei Google nachschauen. Bis zu fünf davon werden am Unterrand der Suchergebnisse im Startmenü eingeblendet. Wie die Suche genau funktioniert und wie die zusätzlichen Suchorte ins Startmenü gelangen, erfahren Sie in Kapitel 4.
Ausschalter im Startmenü umprogrammieren Am unteren Rand der rechten Spalte befindet sich der Ausschalter, mit dem Sie Windows beenden. Die Beschriftung der Schaltfläche verrät klar und deutlich, was sie tut. Alle übrigen Abschaltoptionen werden angeboten, wenn Sie auf den kleinen Pfeil rechts neben der Schaltfläche klicken. Abbildg. 2.36
Windows herunterfahren oder eine andere Abschaltfunktion auswählen
Ist die Schaltfläche bei Ihnen auf Herunterfahren festgelegt, wird Windows jedes Mal komplett beendet und heruntergefahren, wenn Sie darauf klicken – nicht so gut. Viel besser funktioniert Energie sparen. Dabei wird Windows nämlich lediglich auf aktuellem Stand »eingefroren« und in einen Stromsparmodus versetzt. Vorteil: Er schaltet den Computer nur in einen energiesparenden Standbymodus, bei dem alle Programme weiter geöffnet bleiben. So können Sie später an genau der Stelle weiterarbeiten, an der Sie Ihre Arbeit unterbrochen hatten. 115
Mit Windows arbeiten
Das Startmenü aufräumen
Kapitel 2
Desktop optimieren und individuell einrichten
Ob die Schaltfläche den langsamen Herunterfahren-Befehl, den cleveren Energie sparen-Befehl oder einen ganz anderen Befehl ausführen soll, legen Sie so fest: 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und wählen Sie im Kontextmenü den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmenüs öffnet sich. 2. In einer Ausklappliste wählen Sie nun die gewünschte Aktion, die der Schalter im Startmenü ausführen soll. Klicken Sie auf OK. 3. Öffnen Sie nun das Startmenü, zum Beispiel über die (Ä)-Taste. Die Schaltfläche trägt jetzt eine andere Beschriftung, die genau beschreibt, was die Schaltfläche tut, wenn Sie sie anklicken. Abbildg. 2.37
Legen Sie fest, welche Abschaltaktion die Schaltfläche im Startmenü ausführen soll
TIPP
Möchten Sie Ihren Computer lediglich sperren, weil Sie zum Beispiel kurz zur Mittagspause oder in eine Besprechung eilen müssen, drücken Sie (Ä)+(L) (»L« für »Lock«). Das entspricht dem Abschaltbefehl Sperren. Noch genauer regeln Sie die Abschalt- und Energiesparoptionen in der Systemsteuerung (Kapitel 6) und können dort festlegen, was geschehen soll, wenn Sie den Netzschalter drücken oder bei einem Notebook den Deckel schließen. Auch der Energiesparmodus selbst lässt sich dort anpassen und zum Beispiel so einstellen, dass er nach einer gewissen Zeit automatisch vom Standbymodus in den Ruhezustand wechselt und dann gar keinen Strom mehr benötigt. Das Kapitel 6 erklärt auch, wieso manche Abschaltbefehle bei Ihrem Computer vielleicht nicht angeboten werden – und was dann zu tun ist.
116
Mehrere Bildschirme verwenden
Im oberen Bereich des Startmenüs wird das Bild Ihres Benutzerkontos eingeblendet. Klicken Sie auf das Bild, um zu den Einstellungen Ihres Benutzerkontos zu gelangen. Dort kann unter anderem das Bild festgelegt werden, das Sie im Startmenü und auf der Anmeldeseite repräsentiert. Darüber hinaus lassen sich viele Elemente im Startmenü per Maus verschieben, jedenfalls dann, wenn Sie das erlaubt haben. Zuständig ist das Kontrollkästchen Kontextmenüs sowie Ziehen und Ablegen aktivieren im Dialogfeld Startmenü anpassen. Ist diese Option aktiv, lassen sich zum Beispiel häufig verwendete Programme, die in der linken Spalte des Startmenüs angezeigt werden, per Maus nach oben ziehen und so permanent an das Startmenü anheften. Klicken Sie einen Eintrag im Startmenü mit der rechten Maustaste an, erscheint zudem ein Kontextmenü. Damit können Sie Elemente in der linken Spalte des Startmenüs ebenfalls permanent an das Startmenü oder auch an die Taskleiste anheften und wieder lösen. Ein Rechtsklick auf einen Eintrag in der rechten Spalte des Startmenüs öffnet das Kontextmenü des entsprechenden Ordners. Haben Sie zum Beispiel den Befehl Netzwerk ins Startmenü aufgenommen, bietet ein Rechtsklick darauf den Befehl Netzlaufwerk verbinden, mit dem Sie freigegebenen Ordnern im Netzwerk einen festen Laufwerkbuchstaben zuordnen, sodass Sie diese Ordner im Explorer wie normale Laufwerke sehen können. Über den Befehl Netzlaufwerk trennen können Sie die Zuordnung wieder aufheben.
Mehrere Bildschirme verwenden Der Desktop kann auf mehrere Bildschirme verteilt werden, was eine wesentlich größere Arbeitsfläche bietet, und im vorherigen Kapitel haben Sie bereits gelesen, wie ein zweiter Bildschirm angeschlossen und als Desktoperweiterung eingerichtet wird. Tatsächlich unterstützt Windows nicht nur zwei, sondern bis zu sechzehn Bildschirme. Möchten Sie mehr als zwei Bildschirme verwenden oder die Bildschirme nicht nebeneinander, sondern übereinander anordnen, müssen die Bildschirme auf einem etwas anderen Weg eingerichtet werden als in Kapitel 1 beschrieben: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops, und wählen Sie im Kontextmenü den Eintrag Bildschirmauflösung. Ein Dialogfeld öffnet sich. 2. Oben sehen Sie symbolische Bildschirme. Jeder Bildschirmanschluss wird mit einem eigenen nummerierten Symbol repräsentiert. Über die Schaltfläche Erkennen starten Sie die Bildschirmerkennung, falls der neu angeschlossene Bildschirm noch nicht angezeigt wird. Über Identifizieren blendet Windows die Kennziffer der Monitore auf diesen ein, damit Sie sie besser den Symbolen zuordnen können und wissen, welcher Bildschirm jeweils gemeint ist. 3. Klicken Sie das Symbol des Bildschirms oben an, dessen Einstellungen Sie sehen und bearbeiten wollen. Anschließend nehmen Sie in den Ausklapplisten darunter die Auswahl vor: 쐍 Auflösung Ein Klick öffnet einen Schieberegler. Eine Auflösung ist darin meist mit »(empfohlen)« markiert. Wählen Sie möglichst diese Auflösung, denn sie entspricht der nativen Auflösung des Geräts und sorgt für die beste Bildqualität. 쐍 Ausrichtung Bietet die Möglichkeit, das Bild des Bildschirms zu drehen und zu kippen, beispielsweise, weil Sie einen Beamer über Kopf aufhängen.
117
Mit Windows arbeiten
Weitere Startmenü-Einstellungen
Kapitel 2
Desktop optimieren und individuell einrichten
쐍 Mehrere Anzeigen Diese Auswahlliste ist nur sichtbar, wenn mehr als ein Bildschirm angeschlossen ist. Darin bestimmen Sie, ob und wenn ja, wie der gewählte Bildschirm verwendet werden soll. 4. Die Anordnung der einzelnen Bildschirme zueinander legen Sie fest, indem Sie die Bildschirmsymbole mit der Maus im oberen Bereich des Dialogfelds so positionieren, wie sie auf dem Schreibtisch tatsächlich angeordnet sind. Abbildg. 2.38
Die Zuordnung einzelner Bildschirme festlegen
PROFITIPP
Zeigt das Dialogfeld einen Doppelbildschirm an, bedeutet das: Der Bildschirminhalt wird derzeit »gespiegelt«, also auf allen Bildschirmen das gleiche Bild gezeigt. Dieser Modus wird für Präsentationen verwendet, wo Sie den Bildschirminhalt auf eine Leinwand werfen. Möchten Sie stattdessen den Desktop erweitern, drücken Sie (Ä)+(P) und wählen dann Erweitert. Verwenden Sie ein Notebook, und wird der zweite Bildschirm von Windows nicht erkannt, muss der Videoausgang des Notebooks noch aktiviert werden. Dazu ist meist eine Tastenkombination nötig, die von Hersteller zu Hersteller abweicht, aber meist in einer zweiten Farbe auf die Tastatur aufgedruckt ist.
Ganz gleich wie viele Bildschirme Sie verwenden: Nur einer kann Hauptbildschirm sein. Welcher das ist, legen Sie über das Kontrollkästchen Diesen Bildschirm als Hauptbildschirm verwenden fest. Das sollte der Bildschirm sein, mit dem Sie hauptsächlich arbeiten, und zwar aus diesen Gründen:
118
Farbkalibrierung für den Bildschirm
쐍 Video Viele Videokarten und Videoprogramme können Videos nur auf dem primären Monitor anzeigen.
Farbkalibrierung für den Bildschirm Werbedesigner müssen sicherstellen, dass die Farben auf dem Bildschirm später beim Ausdruck ganz genauso erscheinen, weil sonst Ärger mit den Auftraggebern droht. Aber auch wer nur gelegentlich eigene Digitalfotos in Farbe ausdruckt, möchte natürlich, dass das, was man auf dem Bildschirm sieht, später auch genauso zu Papier gebracht wird und Haut nicht rötlich und Himmelblau nicht violett erscheint. Was selbstverständlich klingt, ist technisch aufwändig, denn die verschiedenen Geräte (Bildschirm, Kamera, Drucker) verwenden unterschiedliche physikalische Methoden, um Farben darzustellen. Selbst von Hersteller zu Hersteller können die Farbspektren der Geräte abweichen. Windows enthält zwei Mechanismen, die Ihnen dabei helfen, alle angeschlossenen Geräte einheitlich zu kalibrieren. Ein Assistent kann die Farbdarstellung Ihres Bildschirms optimieren und sogenannte Farbprofile kennen die besonderen Eigenarten Ihrer Geräte. Mit ihnen kann Windows Farbschwächen und Besonderheiten von Bildschirmen, Kameras und Druckern ausgleichen.
Farbeinstellung des Bildschirms kalibrieren Bringen Sie Ihrem Bildschirm zuerst bei, Farben kontrastreich und einheitlich anzuzeigen: 1. Wählen Sie im Startmenü den Eintrag Systemsteuerung. Die Systemsteuerung öffnet sich. Achten Sie darauf, dass rechts oben hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf Darstellung und Anpassung. Klicken Sie dann auf Anzeige. In der linken Spalte klicken Sie auf Farbe kalibrieren. Weil diese Einstellung sich auf alle Benutzer des Computers auswirkt, sind dafür Administratorrechte nötig. 3. Die Bildschirm-Farbkalibrierung öffnet sich. Klicken Sie unten rechts auf Weiter und noch einmal auf Weiter. 4. Sie sehen jetzt drei Beispielmuster. Merken Sie sich, wie diese Muster aussehen, denn gleich werden Sie weitere Muster sehen, aus denen Sie dasjenige auswählen, das dem mittleren Beispielmuster am nächsten kommt. Klicken Sie auf Weiter. 5. Verschieben Sie den Gamma-Regler nach oben und unten, bis Sie mittelgroße dunkelgraue Punkte auf hellgrauem Grund sehen. Klicken Sie auf Weiter. 6. Können Sie Helligkeit und Kontrast mit Reglern direkt am Monitor ändern, klicken Sie auf Weiter und justieren diese Regler. Bei Notebooks fehlen solche Regler meist. Hier klicken Sie auf Helligkeits- und Kontrastanpassung überspringen. 7. Jetzt wird die Farbkalibrierung überprüft. Das Ziel ist ein Graustufenbalken ohne Farbstich. Passen Sie die drei Grundfarben rot, grün und blau mit den Schiebereglern an, um einen einheitlichen Graublock einzustellen. Klicken Sie dann auf Weiter. 8. Mit den Schaltflächen Vorherige Kalibrierung und Aktuelle Kalibrierung vergleichen Sie die gewählten Einstellungen. Gefällt Ihnen die aktuelle Kalibrierung, klicken Sie auf Fertig stellen, sonst auf Abbrechen.
119
Mit Windows arbeiten
쐍 Dialogfelder Viele Dialogfelder und Meldungen werden auf dem primären Monitor angezeigt
Kapitel 2
Desktop optimieren und individuell einrichten
TIPP
Möchten Sie lieber einen Schritt zurückgehen, um eine Einstellung noch einmal zu ändern, klicken Sie oben links auf das Symbol mit dem Pfeil. Abbildg. 2.39
Gammawert und Farbspektrum des Bildschirms korrigieren
Farbprofile verwenden Design-Profis, für die naturgetreue Farbwiedergabe essentiell ist, verwenden spezielle Farbprofile für Bildschirme, Drucker und alle anderen Geräte, die Farbe darstellen oder ausgeben können. Diese Farbprofile beschreiben genau die notwendigen Anpassungen für das jeweilige Gerät, um Farben naturgetreu wiederzugeben. Dies ist nötig, weil jedes Gerät dazu neigt, bestimmte Farben stärker anzuzeigen als andere. Mithilfe der Farbprofile wird also der gerätespezifische Farbraum in einen natürlichen Farbraum »übersetzt«. Als normaler Anwender können Sie solche Farbprofile meist ignorieren, denn Windows lädt für Bildschirme automatisch die im Allgemeinen passenden Profile, und bei der Installation neuer
120
Geräte (zum Beispiel Drucker) werden die nötigen Farbprofile mitinstalliert, sofern der Hersteller sie mitliefert. So öffnen Sie die Farbverwaltung: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen. 2. Geben Sie diesen Befehl ein: colorcpl.exe (¢). Die Farbverwaltung wird geöffnet. In der oberen Ausklappliste finden Sie alle Geräte, die Farbe (oder Graustufen) ausgeben können, beispielsweise alle angeschlossenen Bildschirme und installierten Drucker. In der Liste darunter sehen Sie für das gewählte Gerät alle verbundenen Farbprofile. Vermutlich hat Windows für Ihren Bildschirm bereits ein Standardprofil ausgewählt. Ihre Drucker sind möglicherweise aber noch mit keinem Farbprofil verbunden worden. Möchten Sie einem Gerät ein neues Farbprofil zuordnen, aktivieren Sie die Option Eigene Einstellungen für das Gerät verwenden und klicken dann auf Hinzufügen. Über die Schaltfläche Durchsuchen geben Sie an, wo sich die Farbprofildatei für das Gerät befindet. Abbildg. 2.40
Zuordnung der installierten Farbprofile
HINWEIS Vielen professionellen Druckern und Bildschirmen liegen Datenträger bei, die die Farbprofildateien enthalten. Häufig können Sie diese auch vom Hersteller über das Internet herunterladen. Windows bringt nur Standardprofile für Bildschirme mit.
121
Mit Windows arbeiten
Farbkalibrierung für den Bildschirm
Kapitel 2
Desktop optimieren und individuell einrichten
Schneller und komfortabler anmelden Selbst der Anmeldebildschirm, der nach dem Einschalten erscheint und Ihr Anmeldekennwort erfragt, muss nicht so bleiben, wie er ist. Sowohl die Optik als auch die Funktion des Anmeldebildschirms ist variabel. Vielleicht wollen Sie lieber einen anderen Anmeldehintergrund verwenden, beispielsweise Ihr Firmenlogo oder ein Familienportrait. Auch die einzelnen Benutzer können auf dem Anmeldebildschirm mit ganz persönlichen Portraitfotos vorgestellt werden und müssen dann nicht länger als Gummiente oder Frosch repräsentiert werden. Die Anmeldung lässt sich sogar überspringen. Nach dem Einschalten gelangen Sie dann ohne Anmeldebildschirm direkt zum Desktop – interessant, wenn Sie den Computer allein verwenden und er sowieso im sicheren Arbeitszimmer steht. Mehr Sicherheit und Komfort liefert ein Fingerabdruckleser. Ihre Fingerkuppe übernimmt dann die Anmeldung, und Sie brauchen sich weder Benutzername noch Kennwort zu merken.
Persönliches Anmeldebild für Ihr Benutzerkonto Jedes Benutzerkonto wird auf dem Anmeldebildschirm durch eine kleine Grafik repräsentiert, und weil Windows nicht weiß, wie Sie aussehen, verwendet es eine Standardgrafik. So kann es passieren, dass Ihr Benutzerkonto von einer gelben Gummiente oder einem Fußball repräsentiert wird – nicht so schön. Abbildg. 2.41
122
Eigenes Portraitfoto auf dem Anmeldebildschirm
Damit diese Grafik wirklich Sie selbst repräsentiert, ändern Sie die Anmeldegrafik und ersetzen diese zum Beispiel durch ein Portraitfoto. Das funktioniert so: 1. Öffnen Sie das Startmenü. Oben zeigt es Ihr aktuelles Anmeldebild. Klicken Sie auf das Bild. 2. Ein Fenster mit Einstellmöglichkeiten rund um Benutzerkonten wird geöffnet. Klicken Sie darin auf Eigenes Bild ändern. 3. Ein Auswahlfenster mit Bildvorschlägen öffnet sich. Klicken Sie unten auf Nach weiteren Bildern suchen, wenn Sie lieber ein anderes Bild auswählen wollen. Der Windows-Explorer öffnet sich. Klicken Sie in seiner linken Spalte auf Bilder, um Ihre Bilder-Bibliothek zu öffnen, und wählen Sie zum Beispiel ein Portraitfoto aus, das Sie von der Digitalkamera übertragen haben. Abbildg. 2.42
Verknüpfen Sie Ihr Benutzerkonto mit einem besseren Portraitfoto
123
Mit Windows arbeiten
Schneller und komfortabler anmelden
Kapitel 2
Desktop optimieren und individuell einrichten
PROFITIPP
Die Bildvorschläge speichert Windows 7 übrigens im Ordner %PROGRAMDATA%\Microsoft\User Account Pictures\Default Pictures. Alle Bildvorschläge sind unkomprimierte BMP-Bilder im Format 128x128 Punkte. Sie können an diesem Ort also auch eigene Bildvorschläge hinterlegen, die für andere Benutzer des Computers dann sichtbar sind.
Im Ordner %PROGRAMDATA%\Microsoft\User Account Pictures lagern darüber hinaus zwei weitere Bilder: guest.bmp wird für das interne Gast-Konto verwendet, wenn es aktiviert ist, und user.bmp ist das Standardbild für alle Benutzer, die kein eigenes Bild festgelegt haben. Möchten Sie ein anderes Standardbild verwenden, tauschen Sie user.bmp entsprechend aus. Haben Sie für Ihr Benutzerkonto ein eigenes Bild ausgewählt, erstellt Windows automatisch eine maximal 128x128 Punkte große Kopie im BMP-Format, die Sie hier finden: %USERPROFILE%\AppData\Local\Temp\.bmp. Das können Sie sich zunutze machen und auf diese Weise Windows die Arbeit überlassen, Fotos in das richtige Format zu konvertieren. Anschließend kopieren Sie die von Windows erstellte Bilddatei zum Beispiel in den Ordner Default Pictures oder ersetzen damit user.bmp, wenn Sie das Bild in die Auswahlliste übernehmen oder als Vorlage für alle Benutzerkonten verwenden möchten. Möchten Sie einzelne Benutzerkonten auf dem Anmeldebildschirm ausblenden, hilft ein weiterer Eingriff in der Registrierungsdatenbank, für den Sie allerdings Administratorrechte benötigen. Öffnen Sie den Registrierungseditor Regedit.exe und navigieren Sie zu diesem Ort: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. In diesem Schlüssel müssen die Unterschlüssel SpecialAccounts\UserList angelegt werden, falls diese noch nicht existieren. Danach fügen Sie dem Schlüssel UserList für jedes Konto, das ausgeblendet werden soll, einen DWORD-Eintrag hinzu und weisen ihm jeweils den Benutzerkontennamen zu. Doppelklicken Sie jeweils auf den Eintrag und weisen Sie ihm den Wert 1 zu, falls das Konto nicht versteckt, sondern umgekehrt ausdrücklich angezeigt werden soll.
Anderes Hintergrundbild für die Anmeldung Zwar gibt es keine offensichtliche Einstellmöglichkeit, um auch das Hintergrundbild des Anmeldebildschirms zu ändern, aber mit einen kleinen Kniff ist das trotzdem so wie in Abbildung 2.43 möglich. Microsoft hat dieses Hintertürchen eigentlich für OEM-Hersteller und Firmen integriert, die das normale Anmeldebild durch eigene Logos ersetzen wollen.
124
Schneller und komfortabler anmelden
Auch das Hintergrundbild des Anmeldebildschirms kann angepasst werden
Mit Windows arbeiten
Abbildg. 2.43
Dreh- und Angelpunkt eines eigenen Anmeldebilds sind zwei Eigenschaften, die Ihr Bild erfüllen muss. Es muss im .jpg-Format vorliegen und darf nicht größer sein als 256 Kbyte. Weil die meisten Fotos und mitgelieferten Windows-Hintergrundbilder größer sind als dieses Limit, muss man das Bild vor der Verwendung meist etwas anpassen. Suchen Sie sich zuerst das Bild heraus, das Sie als neues Anmeldebild verwenden möchten. Entweder klicken Sie im Startmenü auf Bilder und werden in Ihrer eigenen Bildersammlung fündig. Oder Sie greifen wie in Abbildung 2.43 auf eines der mitgelieferten Windows-Hintergrundbilder zurück. Diese finden Sie, wenn Sie im Explorer zum Ordner %windir%\web\wallpapers navigieren. Sie können auch (Ä)+(R) drücken und den Pfad in das Ausführen-Dialogfeld eingeben. Kopieren Sie dann das Bild auf Ihren Desktop. Klicken Sie dazu das Bild mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Kopieren. Klicken Sie danach mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie Einfügen. Als Nächstes überprüfen Sie, ob das Bild bereits die notwendigen Voraussetzungen erfüllt, indem Sie es mit der rechten Maustaste anklicken und Eigenschaften wählen. Im Dialogfeld muss hinter Dateityp stehen: JPEG-Bild. Die Größe darf 256 Kbyte nicht überschreiten. Stimmen die Voraussetzungen noch nicht, muss das Bild zuerst bearbeitet werden:
125
Kapitel 2
Abbildg. 2.44
Desktop optimieren und individuell einrichten
Verringern Sie die Größe von Bildern oder Fotos, damit sie kleiner als 256 Kbyte werden
1. Klicken Sie das Bild mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag
Öffnen mit/Paint. Das Bild wird im Malprogramm Paint geöffnet. 2. Ist das Bild größer als 256 Kbyte, klicken Sie im Menüband Start auf Größe ändern oder drücken (Strg)+(W). Leider bietet Paint keine Möglichkeit, das Bild auf eine bestimmte Dateigröße zu
verkleinern. Deshalb müssen Sie etwas experimentieren und das Bild prozentual verkleinern, beispielsweise auf 70 %. Klicken Sie auf OK. 3. Speichern Sie das Bild dann als Kopie, indem Sie auf die blaue Schaltfläche links oben im Fenster klicken. Im Hauptmenü klicken Sie hinter Speichern unter auf den kleinen Pfeil und wählen als Format JPEG-Bild aus. Speichern Sie das Bild dann unter einem neuen Namen auf dem Desktop. Überprüfen Sie nun erneut, ob das Bild jetzt den Anforderungen entspricht und kleiner ist als 256 Kbyte. Falls nicht, löschen Sie das Bild vom Desktop, beginnen von vorn und stellen diesmal einen höheren Prozentsatz für die Verkleinerung ein. Ist das Bild fertig, benennen Sie es um: Klicken Sie das Bild mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Umbenennen. Nennen Sie das Bild backgroundDefault.
126
Schneller und komfortabler anmelden
Speichern Sie das verkleinerte Bild als JPEG-Grafik
Mit Windows arbeiten
Abbildg. 2.45
Damit Ihr Bild zum neuen Hintergrundbild für den Anmeldebildschirm wird, muss es anschließend noch an einen speziellen Ort kopiert und Windows über das neue Bild informiert werden. Weil die Änderung des Anmeldebildschirms alle Benutzer betrifft, sind dafür Administratorrechte nötig. Verfügen Sie selbst nicht über Administratorrechte, können Sie die Änderungen nicht durchführen und müssen einen Administrator bitten, Ihnen zu helfen. So gehen Sie vor: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen, und geben Sie ein: gpedit.msc (¢). 2. Der Editor für lokale Gruppenrichtlinien öffnet sich. In seiner linken Spalte navigieren Sie zum Knoten Computerkonfiguration/Administrative Vorlagen/System/Anmelden. 3. In der rechten Spalte sehen Sie jetzt alle Richtlinien rund um den Anmeldevorgang. Doppelklicken Sie auf die Richtlinie Immer benutzerdefinierten Anmeldehintergrund verwenden. Wählen Sie die Option Aktiviert und klicken Sie auf OK. Nun brauchen Sie nur noch Ihr neues Anmeldebild an den richtigen Ort zu kopieren. Das geschieht so: 1. Öffnen Sie das Startmenü und geben Sie unten ins Suchfeld ein: %windir%\system32\oobe (¢). Der Windows-Explorer öffnet sich und zeigt den Ordner oobe an. 2. Schauen Sie, ob es in diesem Ordner bereits einen Unterordner namens Info gibt. Falls nicht, klicken Sie oben in der Symbolleiste auf Neuer Ordner und legen den Ordner an. Öffnen Sie dann den Ordner Info per Doppelklick. 3. War der Ordner Info bereits vorhanden, sehen Sie nach, ob es darin den Ordner backgrounds schon gibt. Andernfalls legen Sie diesen Ordner ebenfalls an und öffnen ihn dann per Doppelklick. 4. Ziehen Sie nun Ihr neues Anmeldebild namens backgroundDefault vom Desktop in den Ordner backgrounds hinein. Wenn Sie alles richtig gemacht haben, erscheint bei der nächsten Anmeldung Ihr neues Anmeldebild. Sperren Sie den Computer einfach mit (Ä)+(L), um das neue Anmeldebild zu bewundern. 127
Kapitel 2
Desktop optimieren und individuell einrichten
TIPP
»OOBE« steht übrigens für »Out-of-the-box experience« und legt normalerweise fest, wie der Computer sich nach dem ersten Start präsentieren soll. Computerhersteller und Firmen können mit »OOBE« den Computer anpassen und zum Beispiel eigene Logos und Funktionen anzeigen. Sollte das Anmeldebild nicht erscheinen, überprüfen Sie noch einmal die wichtigsten Fehlerquellen: Liegt das Bild im JPEG-Format vor, ist es nicht größer als 256 Kbyte und heißt es backgroundDefault?
Windows-Start ohne Anmeldung Auf Wunsch startet Windows direkt nach dem Einschalten zum Desktop durch und verzichtet dann auf den Anmeldebildschirm. Klar ist, dass jetzt jeder ohne weitere Kontrolle mit dem Computer arbeiten kann. Genau genommen wird die Anmeldung dabei übrigens nicht abgeschaltet, sondern automatisch durchgeführt. Dazu hinterlegen Sie bei Windows einen Benutzernamen und ein Kennwort, mit dem Windows dann den Anmeldevorgang selbsttätig durchführt. Abbildg. 2.46
Ein lokales Benutzerkonto kann für die automatische Anmeldung eingerichtet werden
So gehen Sie vor, damit Windows einen Anwender automatisch anmeldet: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen, und geben Sie dann ein: control userpasswords2 (¢). 2. Das Benutzerkonten-Dialogfeld erscheint. Darin sehen Sie eine Liste der lokalen Benutzerkonten sowie das Kontrollkästchen Benutzer müssen Benutzernamen und Kennwort eingeben. Schalten Sie dieses aus und klicken Sie dann unten rechts im Dialogfeld auf Übernehmen. 128
Schneller und komfortabler anmelden
anmelden soll. Darunter geben Sie das Zugangskennwort für dieses Konto an und bestätigen es im dritten Feld. Klicken Sie auf OK. Wenn Sie das nächste Mal den Computer einschalten, wird der angegebene Benutzer automatisch angemeldet. HINWEIS Fehlt das Kontrollkästchen Benutzer müssen Benutzernamen und Kennwort eingeben bei Ihnen, dann ist Ihr Computer Mitglied einer Domäne, also wahrscheinlich ein Firmencomputer. Die automatische Anmeldung funktioniert nur mit lokalen Benutzerkonten und ist aus Sicherheitsgründen bei Domänenmitgliedern abgeschaltet. Möchten Sie sich bei aktivierter automatischer Anmeldung mit einem anderen Konto anmelden, öffnen Sie das Startmenü und klicken rechts unten hinter Herunterfahren auf den Pfeil. Im Menü wählen Sie Abmelden. So gelangen Sie stets zurück zum Anmeldebildschirm.
Weitere Anmeldeoptionen per Gruppenrichtlinie Gruppenrichtlinien umfassen versteckte Registrierungseinträge, über die der Anmeldebildschirm und Anmeldevorgang noch weiter angepasst werden kann. So öffnen Sie Einstellmöglichkeiten: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen, und geben Sie ein: gpedit.msc (¢). 2. Der Editor für lokale Gruppenrichtlinien öffnet sich. In seiner linken Spalte navigieren Sie zum Knoten Computerkonfiguration/Administrative Vorlagen/System/Anmelden. Abbildg. 2.47
Gruppenrichtlinien erlauben weitere Anpassungen des Anmeldevorgangs
In der rechten Spalte sehen Sie die möglichen Anpassungen:
129
Mit Windows arbeiten
3. Sie werden nun nach dem Namen des Benutzers gefragt, den Windows künftig automatisch
Kapitel 2
Desktop optimieren und individuell einrichten
Tabelle 2.4
Wichtige Gruppenrichtlinien für den Anmeldebildschirm
Richtlinie
Beschreibung
Windows-Startsound deaktivieren
Schaltet den Windows-Klang für alle Benutzer aus, der normalerweise abgespielt wird, wenn Windows gestartet wird. Normalerweise kann jeder Anwender selbst festlegen, ob und wenn ja, welcher Startsound beim Windows-Start abgespielt wird.
Einstiegspunkte für die schnelle Benutzerumschaltung ausblenden
Macht den Befehl zur schnellen Benutzerumschaltung unsichtbar. Normalerweise können Anwender sich über diesen Befehl parallel als anderer Benutzer anmelden, ohne sich vorher abmelden zu müssen.
Immer klassische Anmeldung verwenden
Verwendet grundsätzlich einen Anmeldedialog, in den Benutzername und Kennwort eingegeben werden
Beim Neustart des Computers und bei der Anmeldung immer auf das Netzwerk warten
Normalerweise verläuft der Anmeldevorgang asynchron und wartet nicht, bis das Netzwerk vollständig betriebsbereit ist. Das beschleunigt den Anmeldevorgang. Solange das Netzwerk noch nicht verfügbar ist, verwendet Windows bei einer Domänenanmeldung gepufferte Anmeldeinformationen. Wird diese Richtlinie aktiviert, wartet der Anmeldevorgang, bis das Netzwerk verfügbar ist, und meldet den Anwender sofort an der Domäne an.
Immer benutzerdefinierten Anmeldehintergrund verwenden
Verwendet ein alternatives Hintergrundbild für den Anmeldebildschirm
Fingerabdruck-Erkennung einrichten Ist in Ihren Computer ein Fingerabdruckleser integriert, kann Windows Sie künftig per Fingerabdruck und ganz ohne Kennwort anmelden. Dazu muss die Fingerabdrucksoftware lediglich Ihre Fingerabdrücke erlernen. 1. Öffnen Sie das Startmenü und wählen Sie darin Geräte und Drucker. Ein Dialogfeld mit allen angeschlossenen Geräten öffnet sich. Schauen Sie, ob dort der Fingerabdruckleser angezeigt wird. 2. Klicken Sie den Fingerabdruckleser mit der rechten Maustaste an und wählen Sie im Kontextmenü Biometrics. 3. Die Systemsteuerung öffnet die Seite Biometrische Geräte, in der alle Geräte aufgeführt sind, mit denen man sich aufgrund biometrischer Faktoren bei Windows anmelden kann. Falls Ihr Fingerabdruckleser noch nicht registriert ist, klicken Sie auf Melden Sie sich mit Ihrem Fingerabdruck bei Windows an. Andernfalls klicken Sie auf Fingerabdruckdaten verwalten. 4. Windows startet nun die für Ihren Fingerabdruckleser notwendige Steuerungssoftware, falls vorhanden. Diese Software stammt nicht von Microsoft, sondern vom Hersteller des Fingerabdrucklesers und ist deshalb möglicherweise nicht eingedeutscht. Die Software kann bei Ihnen anders aussehen als in Abbildung 2.49. 5. Wählen Sie zuerst per Klick den Finger aus, dessen Fingerabdruck Sie registrieren wollen. Sie werden dann nach Ihrem Anmeldekennwort gefragt, das mit diesem Fingerabdruck verknüpft werden soll. 6. Führen Sie den ausgewählten Finger dann gemäß den Anweisungen mehrfach über den Fingerabdruckleser, um den Fingerabdruck zu registrieren. Registrieren Sie dann auf gleiche Weise den Fingerabdruck der übrigen Finger.
130
Schneller und komfortabler anmelden
Anmeldung per Fingerabdruck einrichten
Mit Windows arbeiten
Abbildg. 2.48
Verlief die Registrierung erfolgreich, erscheint auf dem Anmeldebildschirm künftig ein weiteres Symbol und zeigt an, dass Sie sich ab sofort auch mit Ihrem Fingerabdruck anmelden können. Dazu führen Sie einfach Ihre Fingerkuppe über den Fingerabdruckleser. Sie brauchen weder einen Benutzer auszuwählen noch ein Kennwort einzugeben. Wurde Ihr Fingerabdruck erkannt, meldet Windows Sie automatisch mit dem richtigen Benutzerkonto an. Abbildg. 2.49
Registrieren Sie Ihren Fingerabdruck
131
Kapitel 2
Desktop optimieren und individuell einrichten
Zusammenfassung Die meisten modernen Desktopeffekte werden vom besonderen Aero-Modus ermöglicht, der über die Auswahl eines Designs aus der Gruppe der Aero-Designs eingeschaltet wird. Fehlen diese Designs, hilft ein Assistent, die Ursachen dafür zu ermitteln. Meist muss zuerst noch ein aktueller Grafikkartentreiber installiert werden. Mit Designpacks kann man dann alle visuellen Effekte und Sounds des Computers ändern. Designpacks lassen sich anpassen und als neue Designs speichern oder als Designpacks verpackt an andere weitergeben. Die Schriftenglättung sorgt dafür, dass Schrift auf dem Bildschirm gestochen scharf erscheint. Dazu muss die Schriftenglättung auf Ihren Bildschirmtyp und Ihre Augen angepasst werden. Erst danach funktioniert sie optimal. Schrift- und Symbolgrößen sollten an die Bildschirmauflösung angepasst werden, die Ihr Bildschirm verwendet, damit sie nicht zu klein und unleserlich sind. Alternativ kann man auch die Bildschirmauflösung reduzieren, was aber die Darstellungsqualität verringert. Verwenden Sie einen extrabreiten Widescreen-Bildschirm, kann die Taskleiste vom unteren Bildschirmrand an den rechten oder linken Rand verschoben werden. Auch die Höhe und Breite sowie Symbolgrößen und -Beschriftungen sind anpassbar. Im Startmenü besteht die wichtigste Anpassungsaufgabe darin, überflüssige Befehle daraus zu streichen und durch nützliche neue Befehle zu ersetzen. Auch Ihre wichtigsten Programme sollten darin festgelegt werden, damit Sie im Startmenü auf den ersten Blick alle wichtigen Funktionen und Programme finden. Damit der Bildschirm Farben und Fotos möglichst natürlich anzeigt, lässt er sich kalibrieren und mit Farbprofilen anpassen. Farbprofile gibt es auch für andere Bildausgabegeräte wie Farbdrucker. Reicht der Platz auf dem Bildschirm nicht aus, lassen sich darüber hinaus bis zu 16 Bildschirme zu einem riesigen Bildschirmarbeitsplatz kombinieren. Die Anpassungen des Desktops lassen sich teilweise auch auf den Anmeldebildschirm erweitern. Hier kann man sein Benutzerkonto mit einem Portraitfoto schmücken und mit einigen Tricks sogar ein neues Hintergrundbild festlegen. Die Anmeldung selbst kann entweder über biometrische Anmeldeverfahren wie einen Fingerabdruckleser ergänzt oder ganz abgeschaltet werden.
132
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
den Aero-Modus aktivieren
Rechtsklick auf freie Stelle des Desktops, Anpassen, Design aus der Kategorie Aero-Designs auswählen
Seite 71
Aero-Probleme beseitigen
Problemlösungs-Assistent Aero-Desktopeffekte anzeigen aus der Systemsteuerung ausführen
Seite 72
ein eigenes Design erstellen
Rechtsklick auf freie Stelle des Desktops, Anpassen, Design als Vorlage auswählen und per Klick auf eine Kategorie am Unterrand weiter anpassen
Seite 76
andere Windows-Klänge verwenden
Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Sounds
Seite 81
einen Bildschirmschoner einrichten
Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Bildschirmschoner
Seite 82
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
eine Diashow für den Desktop einrichten
Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Desktophintergrund
Seite 79
besser erkennbare Mauszeiger verwenden
Rechtsklick auf freie Stelle des Desktops, Anpassen, in der linken Spalte Klick auf Mauszeiger ändern
Seite 84
ein eigenes Design verpacken Klicken Sie das eigene Design mit der rechten und an andere weitergeben Maustaste an und wählen Sie Design für die Freigabe speichern
Seite 87
Drücken Sie (Ä)+(R) und geben Sie im AusführenDialogfeld ein: cttune.exe (¢)
Seite 91
die Schriftenglättung optimieren
Text und Symbole vergrößern Öffnen Sie in der Systemsteuerung die Anzeige-Einstel- Seite 96 lungen, und wählen Sie eine Vergrößerungsstufe aus die Bildschirmauflösung ändern
Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie Bildschirmauflösung
Seite 98
die Taskleiste an linken oder rechten Bildschirmrand andocken
Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste und wählen Sie Taskleiste fixieren. Ziehen Sie die Taskleiste dann an einen anderen Bildschirmrand.
Seite 100
Symbole mit Beschriftung in der Taskleiste anzeigen
Rechtsklick auf Start-Schaltfläche, Eigenschaften, Registerkarte Taskleiste. Danach Optionen Kleine Symbole verwenden und Gruppieren, wenn die Taskleiste voll ist.
Seite 102
Symbole aus dem Infobereich Rechtsklick auf Start-Schaltfläche, Eigenschaften, Seite 103 der Taskleiste ausblenden Registerkarte Taskleiste. Klicken Sie dann auf Anpassen. die Größe des Startmenüs anpassen
Rechtsklick auf Start-Schaltfläche, Eigenschaften. Klicken Seite 109 Sie auf Anpassen. Die Größe wird im unteren Bereich festgelegt.
Befehle im Startmenü entfernen oder hinzufügen
Rechtsklick auf Start-Schaltfläche, Eigenschaften. Klicken Seite 110 Sie auf Anpassen.
die Funktion des Ausschalters Rechtsklick auf Start-Schaltfläche, Eigenschaften. im Startmenü ändern
Seite 115
das Bild im Startmenü ändern Klicken Sie auf das Bild und dann auf Eigenes Bild ändern
Seite 117
den Desktop auf mehrere Bildschirme ausdehnen
Drücken Sie (Ä)+(P) und wählen Sie Erweitern. Für die Feineinstellungen klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Bildschirmauflösung.
Seite 117
den Bildschirm kalibrieren
Klicken Sie in den Anzeige-Eigenschaften auf Farbe ka- Seite 119 librieren
Farbprofile für Bildschirm und Drücken Sie (Ä)+(R) Drucker verwalten und geben Sie ein: colorcpl.exe (¢)
Seite 120
ein anderes Hintergrundbild für den Anmeldebildschirm einstellen
Seite 124
Passen Sie die Gruppenrichtlinien an
133
Mit Windows arbeiten
Zusammenfassung
Kapitel 2
Desktop optimieren und individuell einrichten
Sie möchten …
So gehen Sie vor
die automatische Anmeldung Drücken Sie (Ä)+(R), und geben Sie ein: control userpasswords2 (¢) aktivieren die FingerabdruckAnmeldung einrichten
134
Sehen Sie sich dazu das Beispiel an auf Seite 128
Klicken Sie im Startmenü auf Geräte und Drucker und Seite 130 klicken Sie das Symbol des Fingerabdrucklesers mit der rechten Maustaste an. Wählen Sie Biometrics und klicken Sie dann auf Melden Sie sich mit Ihrem Fingerabdruck bei Windows an oder Fingerabdruckdaten verwalten.
Mit Windows arbeiten
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
In diesem Kapitel: Erste Schritte mit dem Windows-Explorer
136
Den Navigationsbereich anpassen
153
Ansichten: Informationen visualisieren
156
Bibliotheken verwenden
165
Dateien kopieren und CDs brennen
171
Mit CD- und DVD-Rohlingen arbeiten
179
Löschen und Wiederherstellen
182
Zusammenfassung
187
135
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Möchten Sie sehen, welche Informationen auf einem USB-Stick gespeichert sind oder wollen Sie Fotos, Briefe oder andere gespeicherte Dateien öffnen? Dann ist der Windows-Explorer gefragt. Er macht die Verwaltung und Organisation von Dateien und gespeicherten Informationen zum Kinderspiel. Ein völlig überarbeiteter Navigationsbereich vereinfacht das Finden und Verwalten von Dateien. Clevere Vorschau- und Ansichtsfunktionen visualisieren die Dateien und zeigen zum Beispiel schon eine Vorschau auf ihren Inhalt an, noch bevor Sie sie öffnen. Kopier- und Verschiebevorgänge wurden beschleunigt und Bibliotheken fassen mehrere Ordner und Laufwerke zu einem virtuellen Ordner zusammen. Tatsächlich aber sind die Änderungen noch viel tiefgreifender. Der Windows-Explorer ist inzwischen nicht mehr und nicht weniger als ein universelles Interface, um Daten aller Art zu visualisieren, zu organisieren und damit zu arbeiten – unabhängig davon, ob sich diese Daten auf Ihrem eigenen PC befinden, einem angeschlossenen Gerät, einem anderen Computer in Ihrem Netzwerk oder irgendwo im Internet.
Erste Schritte mit dem Windows-Explorer In den letzten zehn Jahren der Windows-Entwicklung hat Microsoft mit der Entscheidung gerungen, wie viel Kontrolle die Benutzer eigentlich über ihren Computer haben sollten. Der Balanceakt bestand darin, den Anwender nicht mit Dingen zu konfrontieren, die er weder gebrauchen noch überhaupt beherrschen kann, ohne auf der anderen Seite einem erfahrenen Anwender wichtige Informationen vorzuenthalten.
Windows-Explorer öffnen Deshalb ist der Windows-Explorer im Startmenü nicht nur mit einem Befehl vertreten, sondern beinahe die gesamte rechte Spalte des Startmenüs startet den Windows-Explorer in unterschiedlichen Ansichten, je nachdem, was Sie vorhaben. Positionieren Sie den Mauszeiger über einen der Befehle, verrät ein Infofenster, welchen Ort dieser Befehl im Explorer anzeigt, und am oberen Rand des Startmenüs wird ein markantes Symbol eingeblendet. 쐍 Gefiltert – Bibliotheken Möchten Sie lediglich einen Brief oder ein Foto wiederfinden, klicken Sie im Startmenü auf Dokumente oder Bilder und öffnen damit einen Windows-Explorer, der Ihnen die passende Bibliothek anzeigt. Sie brauchen sich weder mit komplizierten Laufwerken auseinandersetzen noch müssen Sie überhaupt wissen, wo genau sich Ihre gespeicherten Dinge tatsächlich befinden. Die Bibliothek fokussiert das Dateisystem auf genau diejenigen Ordner, die für Sie gerade wichtig sind. Andere Bereiche werden jetzt ausgeblendet. 쐍 Ungefiltert – Laufwerksansicht Ein Klick auf Computer (oder (Ä)+(E)) öffnet die Laufwerksansicht mit sämtlichen angeschlossenen Datenträgern, die mit farbigen Balken anzeigen, wie viel Speicherplatz auf ihnen noch frei ist. Von hier aus navigieren Sie wie in früheren Windows-Versionen per Doppelklick durch das gesamte Dateisystem und können sich anzeigen lassen, welche Dateien und Ordner auf den einzelnen Laufwerken gespeichert sind. Sie erhalten also eine ungefilterte Übersicht über sämtliche Bereiche des Dateisystems und müssen selbst entscheiden, wo die für Sie wichtigen Informationen sich befinden.
136
Erste Schritte mit dem Windows-Explorer
Der Windows-Explorer wird über die rechte Spalte des Startmenüs gestartet
Mit Windows arbeiten
Abbildg. 3.1
쐍 Suchansicht Geben Sie oben rechts im Explorer-Fenster in das Suchfeld ein Stichwort ein, sucht der Explorer alle infrage kommenden Dateien und präsentiert die Suchergebnisse in einer neuen Ansicht namens Inhalt. Die Treffer in den Dateien werden dabei jeweils gelb hervorgehoben. Mehr zu dieser praktischen Schnellsuche erfahren Sie im nächsten Kapitel. TIPP Ihr Startmenü wird wahrscheinlich nicht sämtliche Befehle aus Tabelle 3.1 anzeigen. In Kapitel 2 haben Sie bereits erfahren, wie Sie bestimmen, welche Befehle in Ihrem Startmenü angezeigt werden. Tabelle 3.1
Im Startmenü kann der Windows-Explorer über verschiedene Befehle geöffnet werden Befehl
Beschreibung
Ort im Navigationsbereich
[Benutzername]
Öffnet den persönlichen Ordner, das sogenannte Benutzerprofil. Hier werden alle persönlichen Daten gespeichert.
\Benutzer\[Benutzername]
Dokumente
Greift auf Briefe, Berichte, Notizen und andere Dokumente zu. Geöffnet wird die Bibliothek Dokumente.
Eintrag Dokumente im Knoten Bibliotheken
137
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Tabelle 3.1
Im Startmenü kann der Windows-Explorer über verschiedene Befehle geöffnet werden (Fortsetzung) Befehl
Beschreibung
Ort im Navigationsbereich
Bilder
Zeigt digitale Bilder an und verwaltet sie. Geöffnet wird die Bibliothek Bilder.
Eintrag Bilder im Knoten Bibliotheken
Musik
Gibt Musik und andere Audiodateien Eintrag Musik im Knoten wieder. Geöffnet wird die Bibliothek Musik. Bibliotheken
Computer
Zeigt Laufwerke und andere an den Computer angeschlossene Hardware an.
Heimnetzgruppe
Greift auf Bibliotheken und Ordner zu, die Knoten Heimnetzgruppe von anderen Personen in der Heimnetzgruppe freigegeben wurden. Dieser Befehl gehört nicht zu den StandardStartmenübefehlen.
Videos
Sehen Sie sich private Filme und andere digitale Videos an. Dazu wird die Bibliothek Videos geöffnet. Dieser Befehl gehört nicht zu den StandardStartmenübefehlen.
Downloads
Öffnet den Standardordner, in dem alle Eintrag Downloads im Knoten aus dem Internet heruntergeladenen Favoriten Dateien gespeichert werden. Dieser Befehl gehört nicht zu den StandardStartmenübefehlen.
TV-Aufzeichnungen
Enthält die auf dem Computer aufgezeichneten TV-Sendungen. Dieser Befehl gehört nicht zu den StandardStartmenübefehlen.
Knoten Computer
Eintrag Videos im Knoten Bibliotheken
Ordner Benutzer\Öffentlich\Libraries \TV-Aufzeichnungen
HINWEIS Wer genau hinschaut, entdeckt in der rechten Spalte des Startmenüs feine horizontale Linien, die die Befehle in Gruppen einteilen. In der obersten Gruppe sind alle Befehle zusammengefasst, die bestimmte Orte im Dateisystem öffnen. In der mittleren Gruppe öffnen Sie mit Computer die Laufwerksansicht. Hier wird auch der Spiele-Explorer aufgeführt, wenn er nicht (wie häufig im Firmenumfeld) aus dem Startmenü gestrichen wurde, damit Sie nicht von der Arbeit abgelenkt werden. Hier können weitere Befehle eingeblendet werden, wie Sie bereits im letzten Kapitel gelesen haben. Tabelle 3.2
138
Explorerbefehle in der mittleren Kategorie des Startmenüs Befehl
Beschreibung
Spiele
Verwaltet Spiele auf dem Computer
Erste Schritte mit dem Windows-Explorer
Explorerbefehle in der mittleren Kategorie des Startmenüs (Fortsetzung) Befehl
Beschreibung
Favoriten
Öffnet die Favoritenlisten des Internet Explorers, über die Sie schnell zu gespeicherten Webseiten navigieren
Zuletzt verwendet
Öffnet ein Untermenü mit den zuletzt verwendeten Dokumenten, um diese schnell wiederzufinden und neu zu öffnen
Computer
Zeigt Laufwerke und andere an den Computer angeschlossene Hardware an. Entspricht dem Knoten Computer im Navigationsbereich des Explorers.
Netzwerk
Bietet Zugriff auf Computer und Geräte im Netzwerk. Entspricht dem Knoten Netzwerk im Navigationsbereich des Explorers.
Verbindung herstellen
Zeigt verfügbare Drahtlos-, Wähl- und VPN-Verbindungen an, mit denen eine Netzwerkverbindung hergestellt werden kann
Im unteren Bereich schließlich finden Sie Befehle, die ebenfalls den Windows-Explorer öffnen, allerdings in einem etwas anderen Modus: Sämtliche Befehle hier öffnen virtuelle Systemordner, die also keinen echten Laufwerken entsprechen. Stattdessen visualisiert der Explorer nun installierte Geräte oder Einstellmöglichkeiten in der Systemsteuerung. Erst auf den zweiten Blick ist hier zu erkennen, dass es sich nach wie vor um den Windows-Explorer handelt, denn einige prägnante Bedienelemente wie zum Beispiel der Navigationsbereich fehlen jetzt. Tabelle 3.3
Virtuelle Systemordner im Startmenü Befehl
Beschreibung
Systemsteuerung
Ändert Einstellungen und passt die Funktionalität des Computers an. Mehr zur Systemsteuerung erfahren Sie in Kapitel 13.
Geräte und Drucker
Zeigt Geräte, Drucker und Druckaufträge an und verwaltet sie. Mehr zu Druckern lesen Sie in Kapitel 9 und alles Wissenswerte zu Geräten und Gerätetreibern wartet in Kapitel 17 auf Sie.
Standardprogramme
Wählt Standardprogramme für Browsen, E-Mail, Musikwiedergabe und andere Aktivitäten aus
Hilfe und Support
Sucht Hilfethemen, Lernprogramme, Problembehandlung und andere Supportdienste
139
Mit Windows arbeiten
Tabelle 3.2
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Explorer in der Taskleiste Noch einfacher erreichen Sie den Windows-Explorer über die Taskleiste, denn als Vorgabe ist er dort angeheftet. Sollte der Explorer nicht an Ihre Taskleiste angeheftet sein, holen Sie das einfach nach. Starten Sie den Explorer über das Startmenü und klicken Sie dann sein Symbol in der Taskleiste mit der rechten Maustaste an. Im Kontextmenü wählen Sie Dieses Programm an Taskleiste anheften. Abbildg. 3.2
Heften Sie den Explorer an die Taskleiste an, falls er darin noch nicht permanent erscheint
Um ihn zu öffnen, genügt ein Klick auf sein Symbol. Ein weiterer Klick minimiert sein Fenster. Und wenn Sie den Mauszeiger über dem Symbol parken, erscheint eine Vorschau sämtlicher ExplorerFenster. So lässt sich schnell zu einem bestimmten Explorerfenster wechseln. Bringen Sie den Mauszeiger über eine Vorschau, werden alle übrigen Fenster durchsichtig. Ein Klick auf eine Vorschau bringt dieses Fenster in den Vordergrund. HINWEIS Die Vorschaufunktion setzt die Aero-Desktopeffekte voraus. Ist Aero abgeschaltet, zeigt Windows anstelle der Live-Vorschau nur ein Menü mit den laufenden Explorerfenstern, so wie in früheren Windows-Versionen.
140
Erste Schritte mit dem Windows-Explorer
Die Vorschaufunktion der Taskleiste hilft, zum richtigen Explorerfenster zu finden
Mit Windows arbeiten
Abbildg. 3.3
Jede Vorschaugrafik blendet rechts oben außerdem eine rote Schaltfläche mit einem Kreuz ein, wenn sich der Mauszeiger über ihr befindet, sodass Sie sehr bequem jene Explorer-Fenster schließen können, die Sie nicht mehr benötigen. Mit einem Rechtsklick auf das Explorersymbol in der Taskleiste öffnen Sie seine Sprungliste. Sie können dazu das Symbol übrigens alternativ auch in Richtung Desktop ziehen. Die Sprungliste ist enorm praktisch, denn damit »springen« Sie direkt zu Ordnern, die wichtig für Sie sind.
141
Kapitel 3
Abbildg. 3.4
Windows-Explorer: Bibliotheken und Datenträger
Heften Sie wichtige Ordner an die Sprungliste an
Die Sprungliste zeigt automatisch im Bereich Häufig die Ordner an, die Sie kürzlich besucht haben. Befindet sich darunter ein Ordner, den Sie häufiger benötigen, bringen Sie den Mauszeiger über diesen Eintrag. Automatisch blendet die Sprungliste jetzt rechts einen »Pin« ein, mit dem Sie diesen Eintrag per Klick fest in die Liste einfügen. Er erscheint dann im oberen Bereich Angeheftet. Ein Klick auf einen Eintrag in Angeheftet oder Häufig öffnet diesen Ort in einem neuen Explorer-Fenster. Im unteren Bereich lassen sich mit Fenster schließen sämtliche Explorer-Fenster auf einen Schlag schließen. Das spart eine Menge Klickarbeit, wenn der Bildschirm mal wieder von zu vielen Fenstern überflutet ist und Sie aufräumen wollen.
142
Erste Schritte mit dem Windows-Explorer
Neue Orte lassen sich auch per Drag & Drop an die Sprungliste anheften. Dazu ziehen Sie einen Ordner oder ein Laufwerk einfach aus dem Navigationsbereich oder dem Inhaltsfenster des Explorers direkt auf die Schaltfläche des Explorers in der Taskleiste und lassen das Symbol dort fallen. Abbildg. 3.5 Neue Orte direkt in eine Sprungliste ziehen
Navigationsbereich: per Klick zum richtigen Ort Der Navigationsbereich in der linken Spalte des Explorers funktioniert wie eine Landkarte und ein Navigationssystem in einem: Der Explorer markiert in diesem Bereich den Ort, den er gerade anzeigt, und mit einem Klick auf einen anderen Ort springen Sie ohne große Navigation durch Laufwerke oder Unterordner sofort dorthin. Ganz gleich also, für welchen Explorer-Befehl Sie sich im Startmenü auch entscheiden, es öffnet sich immer derselbe Windows-Explorer und zeigt bloß jeweils andere Orte im Dateisystem an. Haben Sie den Explorer zum Beispiel per Klick auf Computer in der Laufwerksansicht gestartet, ist im Navigationsbereich der Knoten Computer markiert. 143
Mit Windows arbeiten
PROFITIPP
Kapitel 3
Abbildg. 3.6
Windows-Explorer: Bibliotheken und Datenträger
Der Navigationsbereich in der linken Spalte zeigt, wo Sie sich gerade befinden
Klicken Sie stattdessen im Navigationsbereich im Knoten Bibliotheken auf Dokumente oder Bilder, springt der Explorer dorthin und zeigt jetzt nur noch Ihre Briefe oder Fotos, ganz so, als hätten Sie ihn von vornherein per Klick auf Dokumente oder Bilder geöffnet. Die verschiedenen ExplorerBefehle im Startmenü legen also nur den Startpunkt fest, den der Explorer anzeigt, nageln Sie aber nicht darauf fest. Mit Hilfe des Navigationsbereichs springen Sie per Klick an jeden beliebigen Ort im Dateisystem.
Grobübersicht im Navigationsbereich Frühere Navigationskonzepte in älteren Explorer-Versionen wurden allesamt schnell unübersichtlich, sobald man damit arbeitete. Warum der Navigationsbereich heute immer übersichtlich und aufgeräumt erscheint, erklärt ein aufmerksamer Blick in den Navigationsbereich: Navigieren Sie im Explorer zu einem Ort im Dateisystem, folgt Ihnen die Markierung im Navigationsbereich nicht mehr bis in den letzten Unterordner. Stattdessen beschränkt sich der Navigationsbereich auf eine Groborientierung und markiert immer nur die erste Detailebene, also zum Beispiel das Laufwerk oder die Bibliothek, in der Sie sich gerade befinden. Erst wenn Sie die Maus über das markierte Element bewegen, erscheint davor ein Pfeil, mit dem man die nächste Detailebene einblenden kann, wenn man unbedingt will. Meist will man aber gar nicht, denn der genaue Pfad, in dem Sie sich gerade befinden, wird sehr viel übersichtlicher am oberen Fensterrand in der Navigationsleiste angezeigt.
144
Erste Schritte mit dem Windows-Explorer
Der Navigationsbereich markiert normalerweise nur die erste Detailebene
Mit Windows arbeiten
Abbildg. 3.7
PROFITIPP
Wie aufgeräumt der Navigationsbereich wirklich ist, bestimmen Sie über dessen Feineinstellungen. Als Vorgabe zeigt der Navigationsbereich immer nur die erste Detailebene. Auf Wunsch expandiert der Navigationsbereich aber auch die zweite Detailebene und folgt mit seiner Markierung bis in den aktuellen Ordner, verhält sich dann also ähnlich wie in früheren Versionen.
Genauso schnell wird es im Navigationsbereich dann allerdings auch ungemütlich, weil Sie vor lauter Baumstrukturen die Übersicht verlieren. Probieren Sie die Einstellungen einfach aus – bei Nichtgefallen kann man sie per Klick auf Standardwerte wieder abschalten: Abbildg. 3.8 Festlegen, ob der Navigationsbereich von allein expandieren soll
1. Klicken Sie in der Symbolleiste des Explorers auf Organisieren und wählen Sie im Menü den
Eintrag Ordner- und Suchoptionen. Ein Dialogfeld öffnet sich. Holen Sie darin die Registerkarte Allgemein in den Vordergrund.
145
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
2. Im Abschnitt Navigationsbereich bestimmen Sie, wie der Navigationsbereich seine Ansicht
expandieren soll:
쐍 Alle Ordner anzeigen Jeder Hauptknoten zeigt die darunter befindlichen Ordner automatisch an
쐍 Automatisch auf aktuellen Ordner erweitern Der aktuelle Ordner wird im Navigationsbereich markiert und dazu werden alle übergeordneten Ordner erweitert. Ist das Kontrollkästchen nicht gewählt, wird nur der Ordner der ersten Ebene markiert.
Detailübersicht in der Navigationsleiste Die Navigationsleiste am oberen Fensterrand ergänzt den Navigationsbereich also optimal, indem sie Ihnen ganz genau verrät, wo Sie sich augenblicklich befinden. Diese Leiste wird auch »Breadcrump«-Leiste oder »Brotkrümel«-Leiste genannt, weil sie Ihren Weg wie bei Hänsel und Gretel mit kleinen »Brotkrümeln« markiert: Die Leiste zeigt von links nach rechts die einzelnen Ordner an, die Sie geöffnet haben, um dorthin zu gelangen, wo Sie sich gerade befinden. Abbildg. 3.9
Die Navigationsleiste zeigt, wo Sie sich befinden, und kann zu benachbarten Ordnern navigieren
Die neue Navigationsleiste zeigt allerdings nicht nur, wo Sie sich gerade befinden, sondern kann Sie auch schnell an benachbarte Orte bringen. Klicken Sie dazu auf einen der »Brotkrümel« oder Ordner innerhalb der Leiste, springt der Windows-Explorer zu diesem Ordner: 1. Öffnen Sie das Startmenü und klicken Sie auf Dokumente. Die Dokumente-Bibliothek öffnet sich und die Navigationsleiste zeigt an: Bibliotheken -> Dokumente. 2. Klicken Sie in der Navigationsleiste auf Bibliotheken. Jetzt zeigt der Windows-Explorer sämtliche Bibliotheken an, die es gibt. 3. Klicken Sie in der Navigationsleiste auf den schwarzen Pfeil hinter Bibliotheken. Er dreht sich nach unten und zeigt Ihnen die Unterelemente an, also in diesem Falle alle Bibliotheken. Wählen Sie eine aus der Liste aus. Der Explorer wechselt in die gewählte Bibliothek.
146
Erste Schritte mit dem Windows-Explorer
Wollen Sie den genauen Pfadnamen des aktuellen Ordners erfahren, klicken Sie in einen freien Bereich der Navigationsleiste. Sofort ändert diese ihr Aussehen und schaltet um von der modernen Breadcrump-Ansicht in die klassische Pfadansicht.
Abbildg. 3.10 Auf Wunsch zeigt die Navigationsleiste auch klassische Dateipfade an
Das kann man sich auch zunutze machen, um schnell an ganz andere Orte zu springen, indem man den Inhalt der Navigationsleiste mit der (Entf)-Taste löscht und dann einen anderen Pfadnamen eingibt. Erlaubt sind dann wie in alten Tagen auch Umgebungsvariablen. Möchten Sie zum Beispiel als Administrator den Windows-Ordner öffnen, geben Sie in die Navigationsleiste ein: %windir% (¢).
Falls sich in der Navigationsleiste übrigens hin und wieder ein grüner Fortschrittsbalken vorarbeitet, untersucht der Explorer gerade den aktuellen Ordnerinhalt und liest beispielsweise Metadaten (Dateigrößen, Zusatzinformationen) oder erstellt Vorschaugrafiken der Dateien. Die Analyse lässt sich jederzeit durch einen Klick auf das Kreuz-Symbol am rechten Rand der Navigationsleiste abbrechen. Solange der Explorer den Ordnerinhalt nicht analysiert hat, können seine Ansichten unvollständig sein. Es fehlen dann zwar keine Dateien, aber manche Dateien werden vielleicht nicht mit einer passenden Vorschaugrafik visualisiert oder es fehlen Angaben in den Spalten der Detailansicht.
Die Navigationsschaltflächen In der linken oberen Ecke befinden sich die Navigationsschaltflächen, mit denen Sie vor und zurück blättern. Haben Sie zum Beispiel einen Unterordner per Doppelklick geöffnet, bringt Sie die Schaltfläche mit dem nach links gerichteten Pfeil wieder einen Schritt zurück und aus dem Ordner heraus. Schneller geht’s mit einem Druck auf die (Rück)-Taste. Gewöhnungsbedürftig ist, dass die Schaltflächen sich nicht nach den Ordnerhierarchien richten, sondern stur danach, welche Ordner der Explorer vorher angezeigt hatte. Die Schaltfläche mit dem nach links gerichteten Pfeil bringt Sie also nicht zwingend zum nächst höheren Ordner, sondern zu dem, der zuletzt angezeigt wurde. Auch wenn Sie sonst kein Freund von Tastenkombinationen sind, sollten Sie sich deshalb im Explorer zumindest eine Taste merken: (Alt). Sie kann ungeheuer praktisch werden. Drücken Sie nur die (Alt)-Taste, blendet der Explorer vorübergehend das klassische Menü ein. Halten Sie dagegen die (Alt)-Taste fest und drücken auf eine der Pfeiltasten, navigiert der Explorer wie früher und richtet sich nach den aktuellen Ordnerhierarchien. Möchten Sie also die nächst höhere Ordnerebene ansteuern, halten Sie die (Alt)-Taste fest und drücken Sie die Taste (½). Drücken Sie die Taste (½) häufig genug, landen Sie irgendwann auf dem Desktop.
147
Mit Windows arbeiten
PROFITIPP
Kapitel 3
Abbildg. 3.11
Windows-Explorer: Bibliotheken und Datenträger
Vor und zurück mit den Navigationsschaltflächen
Mit den Tasten (æ) und (Æ) navigieren Sie zum vorherigen oder nächsten Ordner und entsprechen also den Pfeilschaltflächen. Tabelle 3.4
Wichtige Tastaturabkürzungen im Windows-Explorer
Tastenkombination
Wirkung
(Strg)+(N)
Öffnet die aktuelle Ansicht in einem zweiten Fenster
(Ende)
Zeigt das letzte Element der Ansicht
(Pos1)
Zeigt das erste Element der Ansicht
(F11)
Schaltet den Explorer in den extragroßen »Kiosk«- Modus und wieder zurück
(Alt)+(æ)
Einen Schritt zurück
(Alt)+(Æ)
Einen Schritt vor
(Alt)+(½)
Eine Ordnerebene höher
(Strg)+(Mausrad)
Größe des Explorerinhalts ändern
(Alt)+(P)
Öffnet und schließt den Vorschaubereich für Dateien
Symbolleiste: Abkürzung zu wichtigen Befehlen An seinem oberen Rand blendet der Explorer eine kontextsensitive Symbolleiste mit den wichtigsten Befehlen für den gerade besuchten Ort ein. Zeigt der Windows-Explorer beispielsweise gerade die Laufwerksansicht an, könnten Sie per Klick auf Programm deinstallieren oder ändern die Liste der installierten Programme verwalten oder über Systemsteuerung öffnen die Windows-Einstellungen ändern. Wenn Sie das tun, öffnet sich kein neues Fenster, sondern der Windows-Explorer springt einfach zu den zuständigen Systemordnern, die ja ebenfalls von ihm visualisiert werden. Abbildg. 3.12
Die Symbolleiste am oberen Rand bietet Ihnen die wichtigsten kontextsensitiven Befehle an
Über einen Klick auf den kleinen nach links gerichteten Pfeil am oberen linken Rand des Fensters (oder (Rück)-Taste) gelangen Sie genauso unbürokratisch wieder zurück. Mit Netzlaufwerk verbin148
den richten Sie neue Netzwerk-Laufwerke ein, verbinden also einen freigegeben Netzwerkordner mit einem Laufwerksbuchstaben. Noch mehr Befehle zeigt die Symbolleiste, wenn Sie in der Laufwerksansicht per Klick ein bestimmtes Laufwerk auswählen. Passen dann nicht mehr alle Befehle in die Symbolleiste, erscheint an ihrem Ende möglicherweise ein Doppelpfeil, über den die übrigen Befehle in einem Extramenü angezeigt werden. Wählen Sie stattdessen im Navigationsbereich im Knoten Bibliotheken die Bibliothek Dokumente, ändern sich die Befehle in der Symbolleiste. Jetzt könnten Sie per Klick auf Neuer Ordner einen neuen Ordner anlegen oder den Inhalt der ganzen Bibliothek (oder eines markierten Ordners) mit Brennen auf eine CD-ROM oder DVD brennen. Abbildg. 3.13
Legen Sie neue Ordner an, versenden Sie Daten per E-Mail oder geben Sie Daten im Netzwerk frei
Markieren Sie eine Datei oder einen Ordner, kann man sie mit Freigeben für zum Lesen oder Schreiben für andere Personen freigeben (sofern das Netzwerk dafür eingerichtet wurde).
Elemente ein- und ausblenden Dass der Explorer verwandlungsfähig wie ein Chamäleon ist, haben Sie an seinen verschiedenen Ansichten sicher schon festgestellt. Verantwortlich für diese Flexibilität ist sein Bausteinsystem: Einzelne Bedienelemente lassen sich von Fall zu Fall ein- und ausblenden. Genau das machen sich zum Beispiel virtuelle Systemordner wie die Systemsteuerung zunutze. Weil hier der Navigationsbereich überflüssig ist, blendet die Systemsteuerung ihn kurzerhand aus und nutzt den freigewordenen Raum besser aus. Wenn Sie mit dem Explorer das Dateisystem oder das Netzwerk durchstreifen, brauchen Sie dazu seine Benutzeroberfläche nicht anzupassen – sie ist bereits optimal eingestellt. Möglich sind Anpassungen aber trotzdem und können in Einzelfällen auch ganz sinnvoll sein. Manche Anwender schwören nämlich auf ganz besondere Explorer-Formen und lieben es, zwei Explorer direkt nebeneinander anzuordnen. Dann kann man besonders bequem Dateien von einem Ort zu einem anderen kopieren. Weil in diesem Fall der Navigationsbereich eigentlich überflüssig ist, schaltet man ihn dann einfach aus.
149
Mit Windows arbeiten
Erste Schritte mit dem Windows-Explorer
Kapitel 3
Abbildg. 3.14
Windows-Explorer: Bibliotheken und Datenträger
Bedienelemente des Explorers ausblenden
Um festzulegen, welche Elemente der Windows-Explorer anzeigt und welche nicht, klicken Sie in seiner Symbolleiste auf Organisieren. Öffnen Sie dann das Untermenü Layout, und suchen Sie sich die Elemente aus, die Sie anzeigen oder ausblenden möchten. Ein Häkchen markiert jeweils, welche Elemente gerade sichtbar sind: 쐍 Menüleiste Die klassische Menüleiste des Windows-Explorers ist normalerweise unsichtbar, weil der Explorer alle wichtigen Funktionen über Symbole anzeigt. Drücken Sie die (Alt)-Taste, wird die Menüleiste vorübergehend eingeblendet. 쐍 Detailbereich Er befindet sich am unteren Rand des Fensters und zeigt jeweils zur markierten Datei Detailinformationen an. Hier erfahren Sie zum Beispiel, wann eine Datei zum letzten Mal geändert wurde, können aber auch aktiv Stichworte (sogenannte »Metadaten«) hinterlegen. Diese Stichworte werden dann später bei der Volltextsuche berücksichtigt. Mehr dazu erfahren Sie in Kapitel 4. 쐍 Vorschaufenster Es visualisiert den Inhalt der gerade markierten Datei in einem Extrabereich an. Weil der Vorschaubereich viel Platz belegt, blendet man ihn besser von Fall zu Fall mit (Alt)+(P) ein und aus. 쐍 Navigationsbereich Blendet die Ordnerübersicht links im Windows-Explorer ein oder aus. 쐍 Bereich "Bibliothek" Diese Option sehen Sie nur, wenn der Explorer gerade eine Bibliothek anzeigt. Damit wird die Überschrift der Bibliothek aus dem Hauptfenster gestrichen, um etwas mehr Platz für die Darstellung ihres Inhalts zu gewinnen. Der Windows-Explorer merkt sich Ihre Einstellungen und verwendet sie künftig für alle Ordner und Bibliotheken, die er anzeigt.
150
Die Größe der einzelnen Bereiche lässt sich anschließend per Maus feinjustieren. Bringen Sie den Mauszeiger dazu einfach an den Übergang zwischen zwei Bereichen, wo er sich in einen Doppelpfeil verwandelt. Bei festgehaltener linker Maustaste kann der Bereich jetzt vergrößert oder verkleinert werden. Abbildg. 3.15
Mit der Maus kann man die Größe der einzelnen Bedienelemente anpassen
Zweispaltiger Explorer mit Bordmitteln Falls Sie neugierig geworden sind und sich gerade fragen, wie man über diese Anpassungen einen »zweispaltigen« Explorer bastelt: Hier ist die Anleitung dazu. Zwar funktioniert der Navigationsbereich per se schon wie eine zweite Spalte, sodass man zwischen Hauptbereich und Orten im Navigationsbereich per Drag & Drop kopieren und verschieben kann. Wer aber einen »echten« zweispaltigen Explorer bevorzugt, kann ihn sich dank Aero Snap relativ leicht basteln. Dazu blenden Sie zuerst den Navigationsbereich aus und ziehen dann den Explorer an den linken Bildschirmrand. Dort dockt er an und wird automatisch auf halbe Bildschirmgröße gebracht. Nun drücken Sie (Ä)+(E) und öffnen so einen zweiten Explorer, den Sie an den rechten Bildschirmrand schieben und dort andocken. Fertig ist der »zweispaltige« Explorer. Damit er gut funktioniert, passen Sie jeweils höchstens noch die Visualisierungsart an: Klicken Sie mit der rechten Maustaste auf einen freien Bereich in jedem Explorerfenster und wählen Sie Ansicht/ Details. 151
Mit Windows arbeiten
Erste Schritte mit dem Windows-Explorer
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Abbildg. 3.16
Ein selbst gebastelter »zweispaltiger« Explorer
Versteckte Dateien sichtbar machen Das, was Ihnen der Explorer als Inhalt eines Ordners anzeigt, ist manchmal nicht die ganze Wahrheit, denn in seinen Vorgaben blendet der Explorer eine Reihe von Dateien aus und versteckt sie vor Ihnen. Dazu gehören zum Beispiel Systemordner und -dateien, die normalerweise nur von Windows benötigt werden. Der Filter ist also im Alltag höchst sinnvoll. Wenn Sie technisch versiert sind und Anpassungen an Windows und seinen Einstellungen vornehmen möchten, kann es manchmal allerdings sinnvoll sein, die schützende Tarnkappe zu lüften und wirklich alle Dateien und Ordner sichtbar zu machen. Abbildg. 3.17
152
Versteckte Systemdateien sichtbar machen
Den Navigationsbereich anpassen
und Suchoptionen. 2. Aktivieren Sie die Registerkarte Ansicht. Zuständig für das Lüften der Tarnkappe sind die folgen-
den Optionen: 쐍 Versteckte Dateien und Ordner/Ausgeblendete Dateien, Ordner und Laufwerke anzeigen 쐍 Geschützte Systemdateien ausblenden Und noch etwas anderes versteckt der Explorer normalerweise: die Dateierweiterungen, die durch einen Punkt getrennt am Namen jeder Datei hängen. Die Dateierweiterung bestimmt, um was für einen Dateityp es sich handelt. Solange die Dateierweiterungen unsichtbar sind, kann man Dateien relativ gefahrlos umbenennen. Sind die Dateierweiterungen sichtbar, könnte man diese zusammen mit dem Namen kurzerhand ändern. Geschieht dies unabsichtlich, ist das Malheur groß, weil sich die Datei danach nicht mehr richtig öffnen lässt. Profis dagegen nutzen diese Möglichkeit ab und zu, um Dateien absichtlich einen anderen Dateityp zuzuweisen. Aus Textdateien könnte man so XMLDateien machen – solange der Dateiinhalt auch im neuen Format sinnvoll ist. Möchten Sie ausdrücklich die Dateierweiterungen sichtbar machen, schalten Sie im Dialogfeld oben außerdem das Kontrollkästchen Erweiterungen bei bekannten Dateitypen ausblenden aus.
Den Navigationsbereich anpassen Der Navigationsbereich im Explorer organisiert sich völlig automatisch und ist eigentlich wartungsfrei. Er bietet von ganz allein eine Übersicht über das Dateisystem und das Netzwerk. Allerdings gilt das nicht für den obersten Knoten Favoriten. Der ist statisch, und was darin angezeigt wird, kann man selbst bestimmen. Er funktioniert also in etwa wie Lesezeichen. Anfangs enthält die FavoritenListe diese Einträge: 쐍 Desktop Der Windows-Explorer zeigt alle Dinge, die Sie auf Ihren Desktop gelegt haben. Praktisch, wenn der Desktop gerade von anderen Fenstern überlagert ist und Sie den DesktopInhalt in einem eigenen Fenster anzeigen wollen. 쐍 Downloads
Hier finden Sie alle Dateien, die Sie aus dem Internet heruntergeladen haben
쐍 Zuletzt besucht Der Windows-Explorer zeigt alle Ordner, die Sie kürzlich geöffnet haben. Dazu gehören auch spezielle Orte wie zum Beispiel die Systemsteuerung. TIPP Sind diese drei Einträge bei Ihnen nicht (mehr) zu sehen, weil Sie die Favoritenliste inzwischen angepasst haben, können Sie sie jederzeit wiederherstellen. Dazu klicken Sie die Überschrift der Liste Favoriten mit der rechten Maustaste an und wählen im Kontextmenü Linkfavoriten wiederherstellen. Alle Einträge im Knoten Favoriten sind eigentlich Verknüpfungen, die Sie im Ordner Links sehen. Er wird geöffnet, indem Sie (Ä)+(R) drücken und ins Ausführen-Dialogfeld eingeben: %userprofile%\links (¢).
153
Mit Windows arbeiten
1. Klicken Sie im Windows-Explorer in der Symbolleiste auf Organisieren und dann auf Ordner-
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Neuen Eintrag in Favoriten aufnehmen Um einen neuen Ort in die Favoriten aufzunehmen, navigieren Sie zuerst in Ruhe zu dem Ort, den Sie aufnehmen wollen, und beauftragen dann den Explorer, ihn in Ihre Favoritenliste einzufügen:
Abbildg. 3.18
Den aktuellen Ort in die Favoritenliste aufnehmen
1. Navigieren Sie zu dem Ordner, den Sie in die Favoritenliste aufnehmen wollen. Verwenden Sie
häufiger ein bestimmtes Laufwerk oder einen USB-Stick, dann klicken Sie zum Beispiel im Navigationsbereich auf den Knoten Computer und öffnen das Laufwerk per Doppelklick. 2. Klicken Sie im Navigationsbereich mit der rechten Maustaste auf die Überschrift Favoriten, und wählen Sie im Kontextmenü Aktuellen Ort zu Favoriten hinzufügen. 3. Der Ordner wird in die Favoritenliste eingefügt. Um ihn an eine andere Position zu verschieben, ziehen Sie den Eintrag anschließend mit festgehaltener linker Maustaste in der Liste nach oben oder unten. Aufpassen: Nur wenn eine dünne waagrechte Linie erscheint, dürfen Sie die Maustaste loslassen. Andernfalls verschieben Sie den Ordner in einen anderen Ordner. TIPP Haben Sie sich vertan und möchten die letzte Aktion rückgängig machen, drücken Sie (Strg)+(Z). Auch Drag & Drop ist erlaubt und geht schneller, ist allerdings auch gefährlicher: Dabei können Sie leicht katastrophale Kopieraktionen auslösen, falls Sie mit der Maus auch nur ein paar Millimeter daneben zielen. Möchten Sie zum Beispiel ein Laufwerk wie einen USB-Stick in die Favoritenliste einfügen, weil Sie ständig damit arbeiten, wäre dies der Drag & Drop-Ansatz: 1. Drücken Sie (Ä)+(E), um die Laufwerksansicht des Explorers zu öffnen. Sie sehen nun alle angeschlossenen Datenträger. Darunter sind auch eingesteckte USB-Laufwerke und angeschlossene Digitalkameras. 2. Ziehen Sie das Laufwerk, das Sie häufiger verwenden, aus der Ansicht vorsichtig nach links in den Navigationsbereich. Sobald Sie das Laufwerk (bei weiter festgehaltener linker Maustaste) über den Favoriten-Bereich bewegen, blendet Windows zwischen den vorhandenen Einträgen eine waagrechte schwarze Linie ein, die anzeigt, wo das Laufwerk eingefügt würde, wenn Sie die linke Maustaste loslassen. 154
Den Navigationsbereich anpassen
wenn Sie die linke Maustaste loslassen. Lassen Sie das Laufwerk stattdessen direkt auf einem vorhandenen Eintrag der Liste fallen, kopiert der Windows-Explorer das Laufwerk. Drücken Sie im Zweifelsfall die (Esc)-Taste, wenn Sie den Drag & Drop-Vorgang lieber abbrechen möchten. Abbildg. 3.19
Neue Orte per Drag & Drop in Favoritenliste aufnehmen
Eintrag aus den Favoriten entfernen Um einen Eintrag aus den Favoriten zu streichen, klicken Sie ihn in der Favoritenliste mit der rechten Maustaste an und wählen im Kontextmenü Entfernen. Sie können den Eintrag auch per Klick markieren und die (Entf)-Taste drücken.
Einträge umbenennen Anfangs erhalten die neuen Einträge in der Favoritenliste automatisch den Namen, den der Ordner trägt, aber das muss nicht so bleiben. Sie dürfen den Einträgen in der Favoritenliste beliebige Namen geben, die nur für die Liste gelten und nicht etwa den zugrunde liegenden Ordner umbenennen. 1. Klicken Sie den Eintrag in der Favoritenliste, dem Sie einen besseren Namen geben wollen, mit der rechten Maustaste an und wählen Sie im Kontextmenü Umbenennen. 2. Der Name des Eintrags wird markiert. Geben Sie jetzt einen neuen Namen ein und drücken Sie zum Abschluss die (¢)-Taste.
155
Mit Windows arbeiten
3. Achten Sie unbedingt darauf, dass die schwarze Linie sichtbar und an der richtigen Stelle ist,
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Ansichten: Informationen visualisieren Damit Sie besser erkennen können, was ein Laufwerk, ein Ordner oder eine Bibliothek enthält, visualisiert der Windows-Explorer diesen Inhalt auf verschiedene Arten. Welche die richtige ist, richtet sich vor allem nach dem Inhalt Ihrer Dateien. Bilder möchte man als Vorschau sehen, größere Dateiinhalte dagegen vielleicht lieber als detailreiche Tabellen. Abbildg. 3.20
Schalten Sie zwischen verschiedenen Ansichten um, damit Dateien optimal visualisiert werden
Es kostet Sie nur einen Klick, um zwischen den verschiedenen Ansichten zu wechseln. 1. Öffnen Sie das Startmenü und klicken Sie auf Dokumente. Die Dokumente-Bibliothek wird geöffnet. Falls Ihr Computer noch ganz neu sein sollte und Sie noch keine eigenen Dateien gespeichert haben, ist die Bibliothek vielleicht noch trostlos und leer. Wählen Sie dann lieber einen anderen Ort. Klicken Sie im Startmenü zum Beispiel auf Bilder oder Musik. 2. Schalten Sie jetzt zwischen den verschiedenen möglichen Ansichten hin und her, um auszuprobieren, welche Ihnen am besten gefällt. Dazu klicken Sie in der Symbolleiste auf das Symbol Ansicht ändern. Jeder Klick auf diese Schaltfläche ändert die Darstellung. Klicken Sie also so oft auf die Schaltfläche, bis Ihnen die Ansicht gefällt. 3. Oder klicken Sie auf die Pfeil-Schaltfläche am rechten Rand, um ein Untermenü zu öffnen. Es listet sämtliche Darstellungen auf und mit einem Schieberegler wählen Sie die Darstellung aus. TIPP Der Schieberegler kann die Symbolgröße stufenlos variieren, während ein Klick auf eine der vorgefertigten Ansichten in festen Abstufungen umschaltet. Verfügt Ihre Maus über ein Mausrad, können Sie auch (Strg) festhalten und am Mausrad drehen.
156
Tabelle 3.5
Darstellungsmodi im Windows-Explorer
Name
Beschreibung
Extra große Symbole – Kleinere Symbole
Der Inhalt wird als Symbol dargestellt. Ideal, wenn der Ordner Dateien enthält, die sich visualisieren lassen, wie zum Beispiel Fotos, Videos oder auch Musik.
Liste
Die Namen der Dateien werden mehrspaltig angezeigt. Ideal, wenn der Ordner sehr viele Dateien enthält und Sie die Dateinamen möglichst auf einen Blick sehen wollen.
Details
Neben dem Dateinamen werden in mehreren Spalten weitere Details angezeigt. Ein Klick auf eine Spaltenüberschrift sortiert nach diesem Kriterium. Ideal, wenn Sie zusätzliche Informationen zu Dateien im Blick haben und mit der Anzeige »spielen« wollen, sie also zum Beispiel sortieren möchten.
Kacheln
Jede Datei wird mit Symbol und Namen angezeigt. Ideal, wenn Sie sehr viele Dateien auf einen Blick erfassen wollen.
Inhalt
Diese Ansicht ist neu in Windows 7 und optimiert für die Darstellung von Suchergebnissen
»Live Icons« – eingebaute Dateivorschau In den Ansichten Extra große Symbole, Große Symbole und Mittelgroße Symbole werden Musikalben mit ihrem Cover dargestellt. Briefe erscheinen als Live-Vorschau, sodass Sie einen Eindruck von dessen Inhalt gewinnen. Dasselbe gilt für Excel-Tabellen und andere Dokumente. Gelbe Ordner zeigen Vorschaugrafiken der darin enthaltenen Dokumente. WICHTIG Voraussetzung für Vorschaugrafiken ist, dass Windows entweder selbst den Dateiinhalt lesen und darstellen kann oder dass eine entsprechende Erweiterung installiert wurde. Viele Programme bringen solche Erweiterungen für ihre eigenen Dateitypen mit. Haben Sie zum Beispiel Microsoft Office installiert, werden Office-Dokumente mit Vorschau angezeigt. Ist das Programm Microsoft Office nicht installiert, sehen Sie keine Live Icons. Abbildg. 3.21
Live Icons setzen bei einigen Dateitypen voraus, dass Vorschaugrafiken mitgespeichert wurden
157
Mit Windows arbeiten
Ansichten: Informationen visualisieren
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Ganz so »live« wie die Symbole erscheinen, sind sie in Wirklichkeit meist gar nicht. Bei OfficeDokumenten kann man beim Speichern zum Beispiel entscheiden, ob eine Vorschaugrafik gespeichert werden soll oder nicht. Falls ja, generiert Office automatisch einen Schnappschuss und speichert diesen als Grafik in der Officedatei. Dieser kleine Trick sorgt für eine wesentlich höhere Leistung, weil andernfalls jedes Mal, wenn ein Ordner mit Office-Dokumenten geöffnet würde, die nötigen Symbole generiert werden müssten. Umgekehrt bedeutet das allerdings auch, dass Sie keine Live Icons für Office-Dokumente sehen, wenn Sie beim Speichern der Dokumente kein Symbol haben generieren lassen.
Details – viele Informationen, leicht sortierbar Sehr viel mehr Detailinformationen sehen Sie in der Ansicht Details. Jetzt wird pro Zeile nur noch eine Datei angezeigt, und dahinter folgen in mehreren Spalten Detailinformationen wie zum Beispiel Dateigröße oder Änderungsdatum. Mit einem Klick auf eine Spaltenüberschrift wird die Liste nach diesem Kriterium sortiert, und wenn Sie auf den kleinen Pfeil rechts neben einer Spaltenüberschrift klicken, kann die Auswahl automatisch gefiltert werden. Abbildg. 3.22
In der Details-Ansicht kann man besonders leicht sortieren und filtern
Hier ein kleines Beispiel: 1. Öffnen Sie einen Ordner mit Dokumenten, beispielsweise die Dokumente-Bibliothek. Schalten Sie die Ansicht in den Details-Modus. 2. Klicken Sie auf den kleinen Pfeil rechts neben der Spaltenüberschrift Änderungsdatum. Er ist nur sichtbar, wenn sich der Mauszeiger genau über der Spaltenüberschrift befindet. Ein Kalenderblatt erscheint. Markieren Sie einen Zeitraum im Kalenderblatt. Noch während Sie das tun, filtert die Anzeige alle Dateien, die nicht in diesem Zeitraum geändert wurden. Klicken Sie auf die Monatsüberschrift, um größere Zeiträume zu sehen. 3. Entfernen Sie das Häkchen vor Datum bzw. Datumsbereich auswählen wieder, um den Filter abzuschalten. Klicken Sie nun mit der rechten Maustaste auf eine beliebige Spaltenüberschrift, 158
und wählen Sie die zusätzliche Spalte Autoren aus. Diese Spalte wird am Ende der Überschriftenleiste angefügt. 4. Klicken Sie auf die Spaltenüberschrift Autoren, und ziehen Sie sie an den Anfang der Überschriften. Klicken Sie dann auf den kleinen Pfeil rechts neben Autoren, und suchen Sie sich einen oder mehrere Autoren aus. Der Explorer zeigt augenblicklich nur noch die Dokumente an, die von diesen Personen verfasst wurden. PROFITIPP
Sollte die Spalte Autoren bei Ihnen unglücklicherweise leer sein, heißt das: Ihre Dokumente – beziehungsweise die Metadaten darin – sind nicht gut gepflegt. Das ist keine Überraschung, denn obwohl es diese Metadaten schon lange gibt, waren sie bisher einfach nicht nützlich genug, als dass man sich damit näher beschäftigt hätte. Das ist nun anders.
Um die Metadaten zu vervollständigen, markieren Sie eine Datei und werfen einen Blick in den Details-Bereich am unteren Fensterrand. Hier können Sie nun fehlende Metadaten wie Autoren oder Stichwörter nachtragen. Vergessen Sie nicht, anschließend auf Speichern zu klicken. Und denken Sie daran, dass die Art und Anzahl möglicher Metadaten von Dokumenttyp zu Dokumenttyp unterschiedlich sein kann. Abbildg. 3.23 Die Metadaten eines Dokuments können im Details-Bereich geändert und aktualisiert
werden
Per Rechtsklick auf die Spaltenüberschrift lassen sich also weitere Spalten wie Autoren einblenden. Damit kann man sich wie in Abbildung 3.24 auch einen »Foto-Explorer« basteln, der zu jedem Foto Ihrer Fotosammlung Details wie verwendete Blende, das Kameramodell oder die Filmempfindlichkeit nennt. Weil in der Details-Ansicht keine Vorschaugrafiken enthalten sind, kann man über (Alt)+(P) stattdessen einen praktischen Vorschaubereich einblenden. Er zeigt dann eine Vorschau der ausgewählten Datei. Wie groß diese Vorschau angezeigt wird, hängt nur vom Platz ab, den Sie dem Vorschaubereich gönnen. Bringen Sie den Mauszeiger auf den Übergang zwischen Vorschau und Hauptteil, verwandelt er sich dort in einen Doppelpfeil und reguliert bei festgehaltener linker Maustaste die Größe der Vorschau. Ähnlich funktioniert das auch mit dem Details-Bereich am unteren Fensterrand und dem Navigationsbereich an der linken Seite. Sie alle lassen sich stufenlos vergrößern und verkleinern. So kann man die Größe des Navigationsbereichs auf ein Mindestmaß reduzieren und gleichzeitig den Details-Bereich am unteren Rand vergrößern, denn der liefert zur ausgewählten Datei eine Vielzahl nützlicher Zusatzinformationen – je größer der Details-Bereich ist, desto mehr wird darin auch angezeigt. 159
Mit Windows arbeiten
Ansichten: Informationen visualisieren
Kapitel 3
Abbildg. 3.24
Windows-Explorer: Bibliotheken und Datenträger
Fotosammlung mit allen wichtigen Detailinfos anzeigen
TIPP
Wie sehr die Visualisierungen des Explorers klassische Ordneransichten verändern, sieht man besonders deutlich bei Fotosammlungen. Hier nämlich wird selbst der Dateiname plötzlich überflüssig und weicht auf Wunsch einer minimalistischen und sehr klaren Fotoübersicht. Abbildg. 3.25
160
Der Explorer bietet auf Wunsch sehr klare minimalistische Fotoübersichten ohne Dateinamen
Schauen Sie sich das einfach mal an: Klicken Sie im Startmenü auf Bilder und öffnen Sie dann einen Bilderstapel oder Ordner. Wählen Sie oben in der Symbolleiste die Ansicht Große Symbole. Die Bilder werden als Vorschau angezeigt. Klicken Sie jetzt mit der rechten Maustaste auf eine freie Stelle im Fenster und wählen Sie Ansicht/Dateinamen ausblenden. Nun werden nur noch die Bilder angezeigt und die störenden Dateinamen ausgeblendet.
Stapel bilden: genau die richtigen Dinge anzeigen Bibliotheken enthalten einen cleveren Weg, schnell die wesentlichen Dinge zu finden: die Stapel. Oben rechts finden Sie hier hinter Anordnen nach eine Auswahlliste. Mit ihr wird der Inhalt des Ordners »gestapelt«, und jeder Stapel enthält die Dateien, die dem gewählten Kriterium entsprechen. Suchen Sie zum Beispiel in der Bibliothek Dokumente nur solche Dokumente, die von einem bestimmten Autor stammen, zum Beispiel von einem Kollegen, dann stellen Sie hinter Anordnen nach ein: Autor. Sofort bildet der Windows-Explorer Stapel, und jeder Stapel enthält die Dateien genau eines Autors. Das reduziert den Inhalt des Ordners erheblich und Sie brauchen als Nächstes nur noch den Stapel des gewünschten Autors per Doppelklick zu öffnen. Schon sehen Sie nur noch seine Dokumente. Wählen Sie dagegen hinter Anordnen nach die Einstellung Typ aus, stapelt der Windows-Explorer den Inhalt nach dem Dateityp. Suchen Sie nach einem Word-Dokument, bräuchten Sie jetzt nur noch den Stapel mit den Word-Dokumenten zu öffnen. Abbildg. 3.26
Der Explorer stapelt Dokumente nach gemeinsamen Kriterien wie Typ oder Autor
Diese Stapelbildung kann man auch kombinieren. Stapeln Sie zum Beispiel zuerst nach Dateityp und öffnen Sie dann den Stapel mit den Word-Dokumenten. Stapeln Sie diesen dann nach Autor, und schon sehen Sie für jeden Autor sämtliche Word-Dokumente.
161
Mit Windows arbeiten
Ansichten: Informationen visualisieren
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
TIPP
Nachdem Sie eine Reihe von Stapeln gebildet haben, um genau die passenden Dokumente zu sehen, haben Sie vielleicht wenig Neigung, jeden Tag dieselben Stapel zu bilden, nur damit der Windows-Explorer die Word-Dokumente oder PowerPoint-Folien eines bestimmten Kollegen zeigt. Müssen Sie angenehmerweise auch nicht, denn die Ansicht kann gespeichert werden. Zeigt der Windows-Explorer die richtigen Dinge an, klicken Sie mit der rechten Maustaste in der linken Spalte auf Favoriten und wählen Aktuellen Ort zu Favoriten hinzufügen. Schon erscheint ein neuer Eintrag links in der Favoritenliste, und wenn Sie darauf klicken, zeigt Windows-Explorer wann immer Sie mögen die gefilterte Ansicht. Diese bleibt automatisch aktuell und zeigt auch künftig alle PowerPoint-Folien des Kollegen an, selbst wenn inzwischen einige zusätzlich hinzugekommen sind. Abbildg. 3.27
Stapelansichten können gespeichert und als Favorit aufgenommen werden
Möchten Sie dem neuen Eintrag in der Favoritenliste auch gleich einen besseren Namen zuweisen, dann klicken Sie mit der rechten Maustaste auf den neuen Eintrag in der Liste und wählen Sie Umbenennen. Schon können Sie dem Eintrag einen besseren Namen geben, zum Beispiel »Alle Folien von Meier«.
Die Kriterien, die Sie für Stapel verwenden können, sind kontextsensitiv und richten sich also nach dem Inhalt der Bibliothek, die Sie gerade sehen. Öffnen Sie zum Beispiel die Bibliothek Musik, liefert die Auswahlliste andere Kriterien als in der Bibliothek Dokumente. Der Inhalt der Musik-Bibliothek kann beispielsweise nach Album, Interpret, Song, Genre oder Bewertung gestapelt werden.
162
Ansichten: Informationen visualisieren
Möchten Sie zum Beispiel alle Stücke Ihrer Musiksammlung finden, die von »Alanis Morissette« stammen, gehen Sie so vor: 1. Öffnen Sie das Startmenü und klicken Sie auf Musik. So öffnen Sie direkt die Musik-Bibliothek. Alternativ können Sie auch aus jedem Explorer-Fenster heraus in der linken Spalte unterhalb von Bibliothek auf Musik klicken. 2. Alle Musikstücke werden im Windows-Explorer angezeigt. Stellen Sie oben rechts hinter Anordnen nach ein: Interpret. Sofort bildet der Windows-Explorer Stapel sortiert nach Interpret. 3. Suchen Sie den Stapel mit dem Namen Alanis Morissette. Sie können dazu zum Beispiel auf eine freie Stelle im Fenster klicken und so oft den Anfangsbuchstaben (A) drücken, bis der richtige Eintrag gefunden und markiert ist. 4. Öffnen Sie den Stapel mit dem Namen »Alanis Morissette« und Sie sehen alle Songs, die von diesem Interpreten stammen. Stapel enthalten immer sämtliche zutreffenden Dateien der Bibliothek aus beliebigen Unterordnern. Wählen Sie oben rechts hinter Anordnen nach lediglich noch entweder Album oder Song, je nachdem, woran Sie gerade interessiert sind. Abbildg. 3.28
Alle Titel eines bestimmten Interpreten finden
163
Mit Windows arbeiten
Ein Beispiel: die richtige Musik finden
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
TIPP
Falls die Musikdateien bei Ihnen noch nicht mit dem Albumcover visualisiert werden, starten Sie den Windows Media Player. Er beginnt automatisch damit, für sämtliche Musikdateien in Ihrer Musikbibliothek die Medieninformationen aus dem Internet abzurufen. Wenig später zeigt auch der Explorer die Musikstücke mit ihrem Albumcover an. Abbildg. 3.29
Automatisch Medieninformationen wie Albumcover für Musik und Videos abrufen
Um die gefundenen Musikstücke sofort abzuspielen, klicken Sie anschließend einfach oben in der Symbolleiste auf Wiedergabe oder Alle wiedergeben. Ebenso leicht lassen sich die Musikstücke auf eine CD brennen. Dazu klicken Sie auf Brennen.
Wenn Sie das nächste Mal die Musik-Bibliothek öffnen, merkt sich der Windows-Explorer Ihre Auswahl für die Einstellung Anordnen nach. Wenn Sie dem Beispiel oben gefolgt sind, zeigt die MusikBibliothek ihren Inhalt also künftig immer gestapelt nach Interpret an, bis Sie die Einstellung wieder ändern.
Noch ein Beispiel: Bilder wiederfinden Möchten Sie schnell Bilder wiederfinden, die Sie an einem bestimmten Tag oder Zeitraum aufgenommen haben, brauchen Sie die Bilder nicht von Hand zu organisieren. Gehen Sie lieber so vor: 1. Öffnen Sie die Bilder-Bibliothek entweder, indem Sie im Startmenü auf Bilder klicken oder im Explorer in der linken Spalte unterhalb von Bibliotheken auf Bilder klicken. 2. Stellen Sie oben rechts hinter Anordnen nach ein: Monat. Sofort stapelt der Windows-Explorer sämtliche Bilder nach Aufnahmemonat. Öffnen Sie den Stapel für den gewünschten Monat. Sie sehen nun Ihre Bilder nach Aufnahmetag gruppiert. Mit dem dreieckigen Pfeil vor jeder Gruppenüberschrift klappen Sie den Bereich ein und aus. Dasselbe funktioniert noch einfacher per Doppelklick auf eine Gruppenüberschrift.
164
Bibliotheken verwenden
Bilder nach Aufnahmemonat stapeln
Mit Windows arbeiten
Abbildg. 3.30
Möchten Sie die Bilder als Diashow anzeigen, klicken Sie als Nächstes oben in der Symbolleiste auf Diashow. Ein Klick auf Brennen brennt die Bilder auf eine CD. TIPP Möchten Sie Ihre Suche abspeichern, damit Sie künftig mit einem Klick die Bilder des ausgewählten Monats öffnen können? Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle im Explorer-Fenster und wählen Sie im Kontextmenü Suche speichern. Ein Dialog öffnet sich, in dem Sie der gespeicherten Suche einen Namen geben. Sobald Sie auf Speichern klicken, wird die neue gespeicherte Suche im Explorer in der linken Spalte unterhalb von Favoriten für Sie aufgenommen. Ein Klick auf diesen neuen Eintrag zeigt Ihnen künftig jederzeit das Suchergebnis neu an. Es wird bei jedem Aufruf neu ermittelt und ist also immer aktuell.
Bibliotheken verwenden Bibliotheken kombinieren den Inhalt nahezu beliebig vieler Ordner und stellen ihn wie einen einheitlichen Ordner dar. Das hat viele Vorteile: 쐍 Einfach Es ist völlig egal, wo sich Informationen tatsächlich befinden. Als Anwender brauchen Sie nur die passende Bibliothek zu öffnen und sehen sofort alle Informationen auf einen Blick. 쐍 Erweiterbar Reicht der Platz in einer Bibliothek nicht mehr aus, weil das betreffende Laufwerk zum Beispiel voll ist, können Bibliotheken ganz leicht erweitert werden. Schließen Sie beispielsweise ein neues externes USB-Laufwerk an und fügen Sie es der Bibliothek hinzu. Erledigt. Jede Bibliothek kann bis zu 50 Speicherorte kombinieren. 쐍 Überspannend Der Inhalt einer Bibliothek braucht nicht ausschließlich von Ihrem Computer zu stammen. Darin integriert können auch freigegebene Netzlaufwerke, ein Home Server oder Informationen aus dem Internet sein.
165
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Anfangs bringt Windows 7 vier Bibliotheken namens Bilder, Dokumente, Musik und Videos mit, die Sie im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken finden. Wenn Sie eine Bibliothek dort anklicken, zeigt sie Ihnen unter der Überschrift an, welche Orte sie kombiniert. Klicken Sie auf Orte. Abbildg. 3.31
Bibliotheken kombinieren beliebig viele einzelne Ordner zu einem virtuellen Ordner
Es öffnet sich ein Dialogfeld, das die tatsächlichen Ordner anzeigt, die in dieser Bibliothek zusammengefasst werden. Die Bibliothek Dokumente besteht also eigentlich aus den Inhalten der Ordner Eigene Dokumente und Öffentliche Dokumente. TIPP Die tatsächlichen Ordner, die eine Bibliothek kombiniert, sehen Sie auch direkt im Windows-Explorer. Doppelklicken Sie dazu in seiner linken Spalte auf Bibliotheken und danach auf die Bibliothek, die Sie interessiert. Sie sehen jetzt sämtliche Ordner, die die Bibliothek enthält. Abbildg. 3.32
166
Der Navigationsbereich des Explorers zeigt, aus welchen realen Ordnern eine Bibliothek besteht
Auf diese Weise können Sie bei Bedarf auch einzelne Ordner gezielt aussuchen, wenn Sie sich ausnahmsweise nicht für den gesamten Inhalt der Bibliothek interessieren, sondern nur für einen bestimmten Ordner darin. Und an noch eine Eigenart der Bibliotheken sollten Sie sich gewöhnen: Weil diese in Wirklichkeit mehrere Ordner kombinieren, können Dateinamen darin durchaus mehrfach erscheinen. Zwar muss ein Dateiname pro Ordner normalerweise immer eindeutig sein, aber für Bibliotheken gilt diese Regel nicht. Kommt ein und derselbe Dateiname in mehreren Ordnern vor, die die Bibliothek kombiniert, erscheint der Dateiname eben auch mehrfach in der Bibliothek.
Ein Ordner ist »Standardspeicherort« Weil sich Bibliotheken beinahe genauso verhalten wie Ordner, können Sie auch neue Inhalte in eine Bibliothek einfügen, zum Beispiel, indem Sie eine Datei per Drag & Drop mit der Maus in die Bibliothek ziehen. Das wirft natürlich die Frage auf, wo die Datei tatsächlich gespeichert wird, wenn die Bibliothek intern aus mehreren kombinierten Ordnern besteht. Nur einer dieser Ordner ist als Standardspeicherort gekennzeichnet. Dies ist also der Ordner, in den neue Daten aufgenommen werden. Im Falle der Dokumente-Bibliothek ist der Standardspeicherort der Ordner Eigene Dokumente (Abbildung 3.31).
Gefahrlos: Bibliotheken löschen Die jeweilige Bibliothek fasst lediglich Ordner zusammen und bildet daraus einen gemeinsamen virtuellen Ordner. Deshalb kann man Bibliotheken gefahrlos löschen, ohne die in der Bibliothek vorhandenen Daten zu gefährden. Benötigen Sie zum Beispiel die Bibliothek Videos nicht, weil Sie nicht mit Videos arbeiten, dann klicken Sie Videos unterhalb von Bibliotheken in der linken Spalte des Explorers an und drücken die (Entf)-Taste. Nach einer Sicherheitsabfrage ist die Bibliothek Videos gelöscht. Die eventuell von der Bibliothek angezeigten Videos werden dagegen natürlich nicht gelöscht. Zum Beweis können Sie die vier Standardbibliotheken jederzeit wiederherstellen und werden sehen, dass die darin angezeigten Daten ebenfalls wieder da sind: 1. Klicken Sie in der linken Spalte des Explorers mit der rechten Maustaste auf den Eintrag Bibliotheken. 2. Wählen Sie im Kontextmenü den Befehl Standardbibliotheken wiederherstellen. Alle zuvor gelöschten Standardbibliotheken erscheinen wieder in der Liste. Tatsächlich sind Bibliotheken lediglich XML-Dateien mit der Dateierweiterung ».library-ms«, die die Informationen enthalten, welche tatsächlichen Orte die jeweilige Bibliothek kombiniert. Um diese Dateien zu sehen, gehen Sie so vor: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen. Geben Sie darin ein: powershell (¢). Es öffnet sich das PowerShell-Konsolenfenster. 2. Geben Sie ins Konsolenfenster diesen Befehl ein: cd $env:appdata\Microsoft\Windows\Libraries (¢). 3. Anschließend können Sie die XML-Dateien sämtlicher Bibliotheken sichtbar machen: dir (¢).
167
Mit Windows arbeiten
Bibliotheken verwenden
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
4. Möchten Sie eine der Dateien im Editor öffnen, um den Inhalt zu untersuchen, geben Sie ein: notepad documents.library-ms (¢). Abbildg. 3.33
Bibliotheken sind lediglich kleine XML-Dateien, die angeben, aus welchen Orten die Bibliothek besteht
Löschen Sie Dateien oder Ordner, die in einer Bibliothek angezeigt werden, dann vernichten Sie tatsächlich Daten.
Suchindex: macht Bibliotheken erst möglich Damit Bibliotheken die Inhalte verschiedener Ordner überhaupt blitzartig und in Echtzeit anzeigen, sortieren und filtern können, greift Windows auf den Suchindex zurück. Hier sind alle wichtigen Eckdaten sämtlicher Dateien in einer Datenbank gespeichert. Als Anwender bemerken Sie den Suchindex normalerweise nicht, denn er arbeitet unsichtbar im Hintergrund. Nur wenn Sie neue umfangreiche Ordner oder Laufwerke einer Bibliothek hinzufügen, kann es sein, dass der Suchindex einige Zeit benötigt, um die neuen Daten zu analysieren und in die Indexdatenbank zu übernehmen. Während dieser Zeit wird der Inhalt einer Bibliothek möglicherweise nicht vollständig angezeigt. TIPP
Ob der Suchindex auf Ihrem Computer aktuell ist oder gerade bearbeitet wird, finden Sie über die Indizierungsoptionen heraus. Dazu öffnen Sie zum Beispiel das Startmenü und geben ins Suchfeld den Begriff »Suchverhalten« ein. Wenig später wird in der Ergebnisliste der Eintrag Suchverhalten von Windows ändern angezeigt. Klicken Sie darauf. Ganz oben im Dialogfeld meldet Windows, ob die Indizierung abgeschlossen ist oder nicht.
Neue Orte zu einer Bibliothek hinzufügen Sie können jederzeit neue Orte zu einer Bibliothek hinzufügen, sofern die neuen Orte den Voraussetzungen entsprechen. 쐍 Laufwerke müssen von Windows als Festplatte erkannt werden. Wechseldatenträger wie USBSticks werden nicht unterstützt. Dies ist weniger eine technische Einschränkung. Weil alle Orte, 168
die zu einer Bibliothek gehören, automatisch in den Suchindex aufgenommen werden, sollte dies nur mit solchen Laufwerken passieren, die ständig verfügbar sind. Laufwerke, die nur vorübergehend angeschlossen werden, sind für den Suchindex ungeeignet. 쐍 Netzlaufwerke müssen von Systemen bereitgestellt werden, die den Suchindex unterstützen (zum Beispiel Windows Vista, Windows 7 oder Home Server). Alternativ kann das Netzlaufwerk auch offline verfügbar gemacht werden. Dann werden lokale Kopien des Netzlaufwerks angelegt und es wird also durch den lokalen Suchindex indiziert.
Festplatten mit Videos zur Videos-Bibliothek hinzufügen Haben Sie zum Beispiel Videos auf einer externen USB-Festplatte gespeichert, fügen Sie diese einfach der Videos-Bibliothek hinzu. Navigieren Sie dazu zuerst zu dem Ordner, den Sie in die Bibliothek aufnehmen wollen: 1. Öffnen Sie die Laufwerksansicht des Windows-Explorers, zum Beispiel, indem Sie im Startmenü Computer anklicken oder (Ä)+(E) drücken. Öffnen Sie dann das externe Laufwerk, auf dem sich die Videos befinden, per Doppelklick. 2. In der Symbolleiste des Windows-Explorers erscheint jetzt die Schaltfläche In Bibliothek aufnehmen. Klicken Sie darauf, um eine Liste mit sämtlichen Bibliotheken zu sehen. Suchen Sie daraus entweder eine vorhandene Bibliothek aus, oder klicken Sie auf Neue Bibliothek erstellen, um eine neue Bibliothek anzulegen. 3. Das Laufwerk wird der ausgewählten Bibliothek hinzugefügt. Der Suchindex beginnt nun damit, den Laufwerksinhalt zu indizieren. Es kann also je nach Datenmenge einige Sekunden bis zu einige Stunden dauern, bis der gesamte Laufwerksinhalt als Teil der Bibliothek angezeigt wird. HINWEIS Die Schaltfläche In Bibliothek aufnehmen ist nur sichtbar, wenn das Laufwerk in eine Bibliothek aufgenommen werden kann. Aufgenommen werden können nur Festplatten, aber keine Wechseldatenträger wie zum Beispiel USB-Sticks oder CD-ROMs. Zwar ist es nicht schlimm, wenn das Laufwerk, das Sie einer Bibliothek hinzugefügt haben, nicht angeschlossen ist. In diesem Fall zeigt die Bibliothek an, dass das Laufwerk vorübergehend nicht verfügbar ist. Dennoch sollten Laufwerke, die Sie einer Bibliothek zufügen, üblicherweise erreichbar sein. Trotzdem kann es passieren, dass nicht unterstützte Laufwerke einer Bibliothek trotzdem hinzugefügt werden. Wenn Sie zum Beispiel eine unterstützte USB-Festplatte mit dem Laufwerksbuchstaben F:\ einer Bibliothek hinzufügen, das Laufwerk dann entfernen und stattdessen einen normalerweise nicht unterstützten USB-Stick anschließen, der ebenfalls den Laufwerksbuchstaben F:\ trägt, wird nun dieser in der Bibliothek verwendet. Allerdings bemerkt Windows den Unterschied und blendet einen Hinweis ein, dass nun einige Bibliotheksfunktionen nicht unterstützt werden. Der Grund hierfür liegt wiederum beim Suchindex. Wird ein neues Laufwerk oder ein neuer Ordner einer Bibliothek hinzugefügt, nimmt Windows ihn automatisch in den Suchindex auf. Wechseldatenträger werden dem Suchindex grundsätzlich nicht hinzugefügt. Durch den Laufwerkswechsel bemerkt Windows, dass der angeschlossene Datenträger zwar über den erwarteten Laufwerksbuchstaben verfügt, aber nicht im Suchindex enthalten ist.
Bibliothek Dokumente mit neuem Laufwerk erweitern Neue Orte können einer Bibliothek auch auf einem zweiten Weg zugeordnet werden: über das Eigenschaftenfenster der jeweiligen Bibliothek. Im Gegensatz zur ersten Methode aus dem vorheri-
169
Mit Windows arbeiten
Bibliotheken verwenden
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
gen Beispiel haben Sie hier zusätzlich die Möglichkeit, den Standardspeicherort neu festzulegen, also zu bestimmen, in welchem der vielen Ordner die Bibliothek neue Dateien speichert. Abbildg. 3.34
Eine Bibliothek mithilfe einer weiteren Festplattenpartition erweitern
Möchten Sie zum Beispiel die Dokumente-Bibliothek mithilfe einer zusätzlichen Festplatte erweitern, weil der Speicherplatz der Hauptfestplatte zur Neige geht, dann genügt es nicht, die neue Festplatte der Bibliothek hinzuzufügen. Gleichzeitig muss auch der Standardspeicherort auf die neue Festplatte eingestellt werden, damit die Bibliothek nicht nur Daten der neuen Festplatte anzeigt, sondern neue Dateien auch dort speichert und nicht am alten Ort. 1. Öffnen Sie den Windows-Explorer, zum Beispiel, indem Sie im Startmenü Computer anklicken oder (Ä)+(E) drücken. 2. Klicken Sie in der linken Spalte des Explorers unterhalb von Bibliotheken mit der rechten Maustaste auf die Bibliothek, die Sie erweitern wollen. Wählen Sie im Kontextmenü Eigenschaften. 3. Ein Dialogfeld öffnet sich, das die Ordner anzeigt, die derzeit von der Bibliothek kombiniert werden. Klicken Sie auf Ordner hinzufügen. 4. Wählen Sie das Laufwerk oder den Ordner aus, der der Bibliothek hinzugefügt werden soll. Im Dialogfeld sehen Sie übrigens ebenfalls links die praktische Leiste mit den wichtigsten Orten und können so unten in der Liste bequem auf Computer klicken, um alle Laufwerke zu sehen und das passende auszuwählen. Klicken Sie dann auf Ordner aufnehmen. 5. Der neu aufgenommene Ordner erscheint in der Liste im Dialogfeld. Klicken Sie den neuen Eintrag an und klicken Sie dann auf Speicherort festlegen. Dadurch wird das neue Laufwerk als Standardspeicherort festgelegt. Künftig werden alle neuen Dateien, die Sie in der Bibliothek anlegen oder in sie hineinkopieren, auf diesem Laufwerk gespeichert. 170
Dateien kopieren und CDs brennen
Möchten Sie einen Speicherort aus einer Bibliothek wieder entfernen, verwenden Sie entweder dasselbe Dialogfeld wie beim Hinzufügen. Dazu öffnen Sie die Bibliothek im Explorer und klicken dann in der Überschrift auf den Link Orte. Oder noch einfacher: Sie klicken im Navigationsbereich des Explorers auf den kleinen Pfeil vor der Bibliothek. Jetzt sehen Sie darunter die einzelnen Orte, aus denen die Bibliothek besteht. Klicken Sie den Ort, den Sie entfernen möchten, mit der rechten Maustaste an, und wählen Sie Ort aus Bibliothek entfernen.
Neue Bibliothek anlegen Möchten Sie eine ganz neue Bibliothek erstellen, klicken Sie entweder im Explorer mit der rechten Maustaste in der linken Spalte auf Bibliotheken und wählen dann im Kontextmenü den Untermenübefehl Neu/Bibliothek. Oder Sie navigieren zu dem Ordner, den Sie in die neue Bibliothek aufnehmen wollen, und klicken dann oben in der Symbolleiste des Explorers auf In Bibliothek aufnehmen. Klicken Sie im Auswahlmenü auf Neue Bibliothek erstellen. So wird nicht nur eine neue Bibliothek erstellt, sondern auch gleich ein erster Ordner hinzugefügt und zum Standardspeicherort gewählt.
Bibliotheken optimieren Am Anfang dieses Kapitels haben Sie bereits die unterschiedlichen Ansichten des Explorers kennengelernt. Welche Ansicht jeweils die passendste ist, richtet sich sehr nach dem Inhalt eines Ordners oder einer Bibliothek. Deshalb ist es eine gute Idee, Ihre Bibliotheken zu optimieren, indem Sie festlegen, welche Art von Information sie hauptsächlich aufbewahren. So legen Sie die Optimierung fest: 1. Klicken Sie im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken die gewünschte Bibliothek mit der rechten Maustaste an und wählen Sie im Kontextmenü Eigenschaften. 2. Ein Dialogfeld öffnet sich. In der Mitte finden Sie eine Ausklappliste, aus der Sie sich den Haupttyp aussuchen, zum Beispiel Musik, Videos oder Allgemeine Elemente.
Dateien kopieren und CDs brennen Mit dem Windows-Explorer lassen sich gespeicherte Daten auch umorganisieren und kopieren. Vielleicht möchten Sie Fotos oder Briefe als Sicherheitskopie auf einen USB-Stick kopieren oder als CD-ROM brennen und an Freunde oder Kollegen weitergeben. Das Prinzip ist dabei immer gleich: Zuerst markieren Sie die Dateien, danach entscheiden Sie, wohin der Windows-Explorer die markierten Dateien transportieren soll.
171
Mit Windows arbeiten
Orte aus einer Bibliothek entfernen
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Mehrere Dateien markieren Fast alles, was Sie gleich kennenlernen, funktioniert mit einer Datei ebenso gut wie mit mehreren auf einmal. Möchten Sie mehrere Dateien gleichzeitig transportieren, markieren Sie diese zuerst. Dazu stehen Ihnen verschiedene Möglichkeiten zur Verfügung: 쐍 Umfahren Sie die Dateien bei festgehaltener linker Maustaste, wenn sie alle nebeneinander liegen. 쐍 Drücken Sie die Tastenkombination (Strg)+(A), wenn Sie sämtliche Dateien markieren wollen. 쐍 Halten Sie die (Strg)-Taste gedrückt, und klicken Sie alle Dateien an, die Sie markieren oder von der Markierung ausnehmen wollen. 쐍 Klicken Sie auf die erste Datei in einer Serie, halten Sie die (ª)-Taste gedrückt, und klicken Sie dann auf die letzte Datei. Müssen Sie häufiger mehrere Dateien markieren und finden Sie die normalen Wege, dies zu tun, eher unpraktisch, dann probieren Sie diesen Trick: 1. Klicken Sie im Windows-Explorer in der Symbolleiste auf Organisieren und dann auf Ordnerund Suchoptionen. 2. Aktivieren Sie die Registerkarte Ansicht. Jetzt sehen Sie zahlreiche Optionen. 3. Schalten Sie die Option Kontrollkästchen zur Auswahl von Elementen verwenden ein und klicken Sie auf OK. Abbildg. 3.35
172
Auf Wunsch blendet der Explorer Kontrollkästchen ein, um mehrere Dateien zu markieren
Ab sofort blendet der Windows-Explorer zu jeder Datei und zu jedem Ordner ein Kontrollkästchen in der linken oberen Ecke ein, sobald Sie mit der Maus darauf zeigen. So können Sie ganz in Ruhe alles auswählen. Haben Sie die Explorer-Ansicht Details gewählt, klicken Sie in das Kontrollkästchen vor Name in der Spaltenüberschrift, um alle Dateien zu markieren. TIPP Sie brauchen Dateien nicht unbedingt einzeln von Hand zu markieren. Denken Sie daran, dass (Strg)+(A) alle Dateien in der aktuellen Explorer-Ansicht für Sie markiert. Es kommt also nur noch darauf an, zuvor die aktuelle Ansicht so zu filtern, dass der Explorer nur noch die gesuchten Dateien anzeigt. Hier ein Beispiel: 1. Öffnen Sie das Startmenü und klicken Sie auf Musik. Die Musik-Bibliothek wird geöffnet und
zeigt Ihre Musiktitel an. 2. Geben Sie rechts oben ins Suchfeld den Namen eines Interpreten ein. Sofort filtert der Explo-
rer die Ansicht und zeigt nur noch die Musikstücke an, die Sie ausgewählt haben. 3. Drücken Sie (Strg)+(A). Das Suchergebnis wird komplett markiert.
Im nächsten Kapitel lernen Sie die praktische Stichwortsuche noch sehr viel umfassender kennen und können damit die richtigen Dateien dann noch genauer selektieren.
Markierte Dateien kopieren und verschieben Sobald Sie die richtigen Dateien markiert haben, kopiert oder verschiebt der Explorer Sie auf Wunsch an neue Orte. Dazu stehen Ihnen gleich eine ganze Reihe von Varianten zur Verfügung. Welche Sie wählen, ist Geschmackssache. ACHTUNG Das Kopieren und Verschieben von Dateien ist nicht ganz ungefährlich. Sie reorganisieren damit Ihre gespeicherten Dateien, und wenn Ihnen dabei ein Fehler unterläuft, können Daten auch verloren gehen. Probieren Sie die folgenden Varianten deshalb zuerst an Testdateien aus, bis Sie sich sicher fühlen und genau verstehen, was dabei passiert. Sollte eine Dateiaktion schief gehen, drücken Sie (Strg)+(Z). Diese Tastenkombination macht jeweils die letzte Dateiaktion wieder rückgängig. Beschränken Sie sich bei Verschiebe- und Kopiervorgängen außerdem unbedingt auf eigene Dateien in Ihren Bibliotheken. Zwar könnten Sie auch Dateien an anderen Orten kopieren und verschieben, aber Windows (und installierte Programme) bestehen ebenfalls aus Dateien und Ordnern, und wenn Sie die versehentlich durcheinanderbringen, funktioniert Ihr Computer anschließend möglicherweise nicht mehr richtig.
Das Senden an-Menü Der einfachste Weg, Dateien von einem Ort zu einem anderen zu transportieren, ist das Senden anMenü. Damit kopieren Sie Dateien von einem USB-Stick in Ihre Dokumente-Bibliothek, brennen Dateien auf eine CD und schicken Dateien sogar per E-Mail-Anhang quer durch das Internet. Klicken Sie mit der rechten Maustaste auf eine Datei (oder mehrere markierte Dateien) und wählen Sie im Kontextmenü den Eintrag Senden an. Im zugehörigen Untermenü können Sie auswählen, wohin Sie die Datei schicken wollen: 쐍 Auf einen USB-Stick oder anderen Datenträger kopieren Das Senden an-Menü listet alle angeschlossenen externen Datenträger (zum Beispiel USB-Sticks oder externe Festplatten) auf. Wählen Sie den Datenträger aus, auf den Sie die Datei kopieren möchten. 173
Mit Windows arbeiten
Dateien kopieren und CDs brennen
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
쐍 Auf eine CD oder DVD brennen Wählen Sie das CD- oder DVD-Laufwerk aus, in dem der Rohling liegt, auf den Sie die Datei brennen möchten 쐍 Von einem USB-Stick in Ihre Dokumente-Bibliothek kopieren mente
Wählen Sie den Eintrag Doku-
쐍 Auf dem Desktop bereitstellen Wählen Sie den Eintrag Desktop (Verknüpfung erstellen). Aufpassen: Hier wird nur eine Verknüpfung auf dem Desktop angelegt, die auf Ihre Datei verweist, damit Sie sie vom Desktop aus öffnen können. Die Datei selbst bleibt, wo sie ist. 쐍 In einer ZIP-Datei verpacken Wählen Sie den Eintrag ZIP-komprimierten Ordner 쐍 Als E-Mail-Anhang versenden Wählen Sie den Eintrag E-Mail-Empfänger. Aus Platzgründen sollten Sie per E-Mail allerdings nur komprimierte ZIP-Dateien versenden. Verpacken Sie die Datei(en) also zuerst in einen ZIP-Ordner und versenden Sie diesen per Rechtsklick und Senden an als E-Mail-Anhang. Abbildg. 3.36
Kopieren oder verschieben Sie markierte Dateien mit Senden an
Die Zwischenablage nutzen Ein anderer Weg macht sich die interne Zwischenablage zunutze, wo Sie Dateien hinterlegen und später wieder abholen können. Der Transportvorgang wird hier also in zwei Schritte aufgeteilt: Zuerst suchen Sie in Ruhe aus, was transportiert werden soll. Danach navigieren Sie zum Zielort und fügen die Dateien dort ein. Klicken Sie dazu die Datei(en) mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Ausschneiden (wenn Sie verschieben wollen) oder Kopieren (wenn Sie kopieren wollen). Sie können auch (Strg)+(X) für das Ausschneiden und (Strg)+(C) für das Kopieren verwenden. 174
Danach wechseln Sie zum Zielordner, klicken dort mit der rechten Maustaste auf eine freie Stelle und rufen den Kontextmenübefehl Einfügen auf. Sie können auch (Strg)+(V) drücken.
Drag & Drop mit der Maus Auch die Maus kann Dateien bewegen. Dies ist allerdings die kniffligste Variante, denn wenn Sie die markierten Dateien mit der Maus aus Versehen über dem falschen Ziel abladen oder auf dem Weg dorthin die linke Maustaste zu früh loslassen, werden die Dateien unter Umständen an einen verkehrten Ort transportiert. Bringen Sie den Mauszeiger über die Datei(en) und halten die linke Maustaste fest. Danach ziehen Sie die Datei(en) an den neuen Ort. Ein kleiner Hinweis am Mauszeiger verrät Ihnen dabei, was passieren wird, wenn Sie die linke Maustaste loslassen. TIPP Wollen Sie die Aktion lieber abbrechen, drücken Sie die (Esc)-Taste, bevor Sie die Maustaste loslassen. Das Ziel Ihrer Drag & Drop-Aktion kann in einem anderen Explorer-Fenster liegen oder Sie verwenden den Navigationsbereich links im Explorerfenster. Darin finden Sie nicht nur alle wichtigen Orte und Bibliotheken, auf die Sie die Dateien ziehen könnten, sondern im unteren Bereich auch den Eintrag Computer. Er wird wichtig, wenn das Ziel Ihrer Dateiaktion nirgends sonst im Navigationsbereich aufgeführt ist. In diesem Fall stellen Sie das Ziel der Transportaktion zuerst im Navigationsbereich ein und starten dann die Drag & Drop-Aktion. Abbildg. 3.37
Kopieren und Verschieben per Drag & Drop kann knifflig sein
175
Mit Windows arbeiten
Dateien kopieren und CDs brennen
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Bringen Sie dazu den Mauszeiger über Computer. Davor erscheint ein kleiner Pfeil, mit dem Sie die nächste Ebene einblenden, also beispielsweise alle Laufwerke. Navigieren Sie darin zum gewünschten Ziel, aber arbeiten Sie nur mit den kleinen Pfeilen, klicken Sie nicht im Navigationsbereich auf Einträge, damit die Hauptansicht des Explorers nicht wechselt und Sie darin nach wie vor den ursprünglichen Ort mit den Dateien sehen, die Sie gleich verschieben oder kopieren möchten. Markieren Sie dann rechts in der Hauptansicht die Dateien, die Sie kopieren oder verschieben wollen, und ziehen Sie sie dann nach links auf das gewünschte Ziel im Navigationsbereich. Noch mehr Kontrolle erhalten Sie, wenn Sie Dateien nicht mit der linken, sondern der rechten Maustaste verschieben. Dann erscheint nämlich am Zielort, wo Sie die Maustaste loslassen, ein Kontextmenü, aus dem Sie sich aussuchen, ob die Datei verschoben oder kopiert wird. PROFITIPP
Normalerweise entscheidet Windows automatisch, ob Dateien verschoben oder kopiert werden. Liegt das Ziel auf demselben Datenträger, wird verschoben, ansonsten kopiert. Wenn Sie allerdings die (Strg)-Taste gedrückt halten, wird kopiert. Halten Sie die (ª)-Taste gedrückt, wird verschoben. Und halten Sie beide Tasten gedrückt, wird eine Verknüpfung angelegt. Sie können stattdessen auch (Alt) drücken.
In jedem Fall informiert Sie der blaue Hinweistext am Mauszeiger, welche Aktion ausgeführt wird.
Ist Ihnen der Navigationsbereich zu winzig, arbeiten Sie einfach mit zwei Explorer-Fenstern. Zuerst sollten Sie für mehr Übersicht auf dem Desktop sorgen und alle Fenster bis auf das aktuelle Explorer-Fenster minimieren. Dazu drücken Sie (Ä)+(Pos1). Drücken Sie dann entweder (Ä)+(E), um eine neue Laufwerksansicht zu öffnen, oder drücken Sie (Strg)+(N), wenn Sie ein neues Explorerfenster mit demselben Ordnerinhalt öffnen möchten. Ordnen Sie danach beide Fenster überlappungsfrei auf dem Desktop an. Dazu ziehen Sie zuerst eines der beiden an den rechten Bildschirmrand. Dort dockt es an und nimmt automatisch die Hälfte des Bildschirms ein. Danach ziehen Sie das zweite Explorer-Fenster an den linken Bildschirmrand. Jetzt teilen sich beide Fenster überlappungsfrei den Bildschirm. HINWEIS Die automatische Andockfunktion arbeitet weniger gut, wenn Sie mehr als einen Bildschirm verwenden. Jetzt nämlich lassen sich Fenster nur am rechten oder linken Rand des gemeinsamen Desktops verankern. Wer mehr als einen Bildschirm verwendet, hat aber in der Regel genügend Platz, um beide Fenster auch ohne Andocken überlappungsfrei nebeneinander anzuordnen. Jetzt können Sie in Ruhe in einem Fenster die Dateien markieren, die Sie transportieren wollen, und im anderen Fenster das Ziel der Dateioperation auswählen. Danach ziehen Sie die markierten Dateien von einem Fenster in das andere.
176
Dateien kopieren und CDs brennen
Während der Explorer Dateien kopiert, erscheint ein Dialogfeld und zeigt den Fortschritt an, jedenfalls dann, wenn die Kopieraktion längere Zeit beansprucht, weil Sie zum Beispiel viele oder größere Dateien kopieren. Darin finden Sie auch einen Schätzwert, wie lange der Vorgang voraussichtlich noch dauert. Klicken Sie auf den Link Mehr Informationen, sehen Sie zusätzliche Details wie zum Beispiel die aktuelle Übertragungsgeschwindigkeit.
Konflikte auflösen: Dateien überschreiben oder nicht? Kommt es während des Transportvorgangs zu einem Fehler, färbt sich der Fortschrittsbalken rot und ein weiteres Dialogfeld informiert Sie über den Grund. Konnte Windows zum Beispiel von einem Datenträger nicht lesen, klicken Sie auf die Schaltfläche Wiederholen, um es noch einmal zu versuchen. Auf diese Weise werden Sie zum Beispiel auch gewarnt, wenn sich eine Datei gleichen Namens bereits am Zielort befindet. Sie müssen dann selbst entscheiden, ob Sie die vorhandene Datei ersetzen wollen oder nicht. Abbildg. 3.38
Bei Dateikonflikten fragt der Explorer nach, was zu tun ist
Damit Sie besser beurteilen können, welche Option richtig ist, zeigt Ihnen das Dialogfeld wichtige Eckdaten der Dateien an, die im Konflikt zueinander stehen. So können Sie erkennen, welche neuer oder größer ist.
177
Mit Windows arbeiten
Fortschrittsanzeige und Dateikonflikte
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
쐍 Kopieren und ersetzen verloren.
Die Datei ersetzt die vorhandene Datei. Die vorhandene Datei geht
쐍 Nicht kopieren Der Vorgang wird abgebrochen. Die vorhandene Datei bleibt erhalten und die neue Datei wird nicht kopiert. 쐍 Kopieren, aber beide Dateien behalten Die vorhandene Datei bleibt erhalten und die neue Datei wird unter einem anderen Namen gespeichert 쐍 Abbrechen Bricht den gesamten Vorgang ab TIPP Haben Sie nicht eine einzige Datei kopiert oder verschoben, sondern viele, dann brauchen Sie nicht jeden einzelnen Dateikonflikt zu schlichten. Stattdessen meldet das Dialogfeld im unteren Bereich, wie viele gleichartige Konflikte sonst noch aufgetreten sind, und wenn Sie die Option im unteren Fensterbereich aktivieren, verfährt Windows mit den übrigen Konflikten automatisch genauso. Legen Sie sich zum Beispiel auf einem USB-Stick eine Sicherheitskopie Ihrer aktuellen Arbeiten und Projekte an und befanden sich auf dem Stick teilweise schon Dateien einer früheren Sicherung, könnten Sie Windows anweisen, alle älteren Dateien durch die neuen zu ersetzen.
Besonders geschützte Bereiche im Dateisystem Windows 7 schützt automatisch wichtige Systembereiche und sorgt so dafür, dass Sie diese Bereiche nicht versehentlich durch Dateioperationen durcheinander bringen. Zu diesen geschützten Bereichen gehört zum Beispiel das Stammverzeichnis des Systemlaufwerks sowie der Windows- und der Programme-Ordner. Während man bei früheren Windows-Versionen im Stammverzeichnis der Festplatte »schnell mal« auf dem kurzen Dienstweg Dateien zwischengespeichert hat, greift Windows 7 hier resolut, aber konstruktiv durch. Die Fehlermeldung verweigert nicht einfach nur das Speichern, sondern bietet stattdessen einen sinnvollen Speicherort an. Sie brauchen nur auf Ja zu klicken, um die Datei stattdessen dort zu speichern. Ein leiser kollegialer Schulterklaps sozusagen. Abbildg. 3.39
Windows schützt Systemordner und bietet stattdessen sinnvollere Speicherorte an
Fehlende Berechtigungen Versuchen Sie, eine Datei an einem Ort zu speichern, für den Sie zurzeit nicht die nötigen Berechtigungen besitzen, und sind Sie Administrator, dann lehnt Windows Ihr Anliegen nicht von vornherein ab. Stattdessen erscheint ein Dialogfeld und weist auf die fehlenden Berechtigungen hin.
178
Mit einem Klick auf Fortsetzen werden Ihre Administratorrechte aktiviert, und Windows fügt dem Ort automatisch die nötigen Berechtigungen hinzu, die Ihnen fehlen. Möglich ist das natürlich nur, wenn der Eigentümer des Zielorts dies auch zulässt. Damit Administratoren sich selbst Zugangsberechtigungen einrichten dürfen, müssen sie als »Besitzer« des Ordners eingetragen sein. Mehr darüber lesen Sie in Kapitel 25. Abbildg. 3.40
Fehlen Ihnen Berechtigungen, kann Windows diese mit Administratorrechten einrichten
ACHTUNG Es ist nicht besonders empfehlenswert, sich auf diese Weise Zugang zu geschützten Ordnern zu verschaffen. Meist hat es einen guten Grund, warum Sie an diesem Ort keinen Zugriff haben. Beschaffen Sie sich den trotzdem, kann das in Firmen sogar arbeitsrechtliche Konsequenzen haben, denn selbst wenn Sie technisch dazu in der Lage sind, heißt das noch lange nicht, dass Sie es auch dürfen. Ein Hausmeister mit seinem Generalschlüssel darf schließlich auch nicht einfach das Büro des Chefs besuchen, nur um mal zu sehen, wie es darin aussieht. Übrigens protokolliert Windows solche Zugriffsänderungen. Sie lassen sich also kaum verstecken.
Mit CD- und DVD-Rohlingen arbeiten CD- und DVD-Rohlinge sind sehr preiswerte Speichermedien, mit denen man ideal größere Datenmengen archivieren, Fotosammlungen weitergeben und natürlich auch Musik-CDs erstellen kann. Fast alle modernen Computer sind heute mit CD- und DVD-Brennern ausgerüstet, in die Sie nur noch einen leeren Rohling einzulegen brauchen. Den Rest übernimmt Windows. HINWEIS Auch wenn das neue Blu-Ray-Format noch keinen flächendeckenden Einzug bei Computerlaufwerken gehalten hat, ist Windows 7 auch dafür bereits vorbereitet und unterstützt Blu-Ray-Brenner. Blu-ray-Medien lassen sich allerdings mit reinen Bordmitteln nicht abspielen. OEM-Computerhersteller und Hersteller von Blu-ray-Laufwerken können die nötigen Erweiterungen aber mitliefern, sodass dann auch Blu-ray-Filme direkt im Media Center abgespielt und genossen werden können.
179
Mit Windows arbeiten
Mit CD- und DVD-Rohlingen arbeiten
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
CDs und DVDs brennen Legen Sie einen CD- oder DVD-Rohling ins Laufwerk, erscheint wenig später die automatische Wiedergabe und fragt nach, was Sie tun wollen: Abbildg. 3.41
Auswahldialog bei eingelegtem CD-ROM-Rohling
쐍 Eine Audio-CD brennen (nur bei CD-ROMs) Öffnet den Windows Media Player, mit dem Sie aus Ihrer Musiksammlung Stücke aussuchen und daraus eine Audio-CD brennen können. Audio-CDs lassen sich auch in der heimischen Stereoanlage oder im Auto abspielen, benötigen also dafür keinen Computer. 쐍 DVD-Videodatenträger brennen (nur bei DVDs) Öffnet das Programm Windows DVD Maker und brennt aufgenommene Videos auf die DVD. Die DVD kann danach mit jedem passenden DVD-Spieler abgespielt werden, benötigt also dafür keinen Computer. 쐍 Dateien auf Datenträger brennen Möchten Sie Computerdaten auf die CD brennen, ist diese Option richtig. Die CD kann dann allerdings nur von Computern gelesen werden. 쐍 Weitere Optionen Haben Sie zusätzliche Programme installiert, die mit CD- oder DVD-Rohlingen umgehen können, erscheinen diese Programme möglicherweise ebenfalls in der Liste. Abbildg. 3.42
180
Auswahldialogfeld bei eingelegtem DVD-Rohling
Haben Sie sich für Dateien auf Datenträger brennen entschieden, stehen Ihnen zwei weitere Optionen zur Verfügung, die entscheiden, wie die Daten auf dem Rohling gespeichert werden: 쐍 Wie ein USB-Flashlaufwerk Dieses Verfahren wird auch Universal Disk Format (UDF) genannt. Die CD oder DVD benimmt sich wie ein ganz normaler Datenträger und Sie können darauf beliebig Dateien hinzufügen und löschen. Erst wenn Sie den Datenträger im WindowsExplorer mit der rechten Maustaste anklicken und Sitzung schließen wählen, wird er abgeschlossen und kann von anderen Computern ab Windows XP aufwärts gelesen werden. Beim Schließen einer Sitzung gehen jedes Mal einige Megabyte Speicherplatz verloren. 쐍 Mit einem CD/DVD-Player Wird auch ISO-Dateisystem genannt nach International Organization for Standards. Hier werden die Daten zuerst in einem Ordner zusammengestellt und dann in einem separaten Brennvorgang auf die CD bzw. DVD übertragen. Dieses Format kann auch von älteren Computern gelesen werden. Allerdings unterliegt es Größenbeschränkungen und kann die enorme Speicherkapazität von DVDs nicht vollständig ausnutzen. Im oberen Teil des Dialogfelds legen Sie außerdem einen Datenträgertitel für den Rohling fest. Anfangs steht darin das aktuelle Datum, das Sie aber durch einen anderen Text ersetzen können. Der Datenträgertitel erscheint später im Windows-Explorer, wenn Sie den Datenträger einlegen. Abbildg. 3.43
Brennen Sie Daten auf einen Rohling, stehen zwei unterschiedliche Dateisysteme zur Verfügung
ISO-Abbilder brennen ISO-Abbilder sind Dateien, die dem Inhalt einer CD oder DVD entsprechen. Oft werden solche Abbilder dazu verwendet, um CDs und DVDs aus dem Internet herunterzuladen. Microsoft bietet beispielsweise Kunden TechNet- und MSDN-Abonnements an, über die man bequem sämtliche Microsoft-Programme herunterladen kann. Die meisten davon werden als ISO-Abbilder bereitgestellt. Um ein solches Programm später installieren und verwenden zu können, muss das ISO-Abbild anschließend auf einen Datenträger gebrannt werden. Die Unterstützung dafür ist bereits in Win181
Mit Windows arbeiten
Mit CD- und DVD-Rohlingen arbeiten
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
dows eingebaut. Es genügt, die ISO-Datei per Doppelklick zu öffnen. Ein Dialogfeld öffnet sich dann und brennt das ISO-Abbild auf einen Rohling. Abbildg. 3.44
Windows kann ISO-Abbilder automatisch auf einen Rohling brennen
PROFITIPP
Leider enthält Windows keinen eingebauten Weg, um ISO-Abbilder zu »mounten«, also direkt als virtuelles CD-ROM- oder DVD-Laufwerk bereitzustellen. Es ist immer der Umweg über einen Rohling nötig. Im Internet finden Sie allerdings zahlreiche, teils kostenlose Tools, die dieses Manko beheben. Suchen Sie nach »Iso Mount« und Sie werden schnell fündig. Es genügt dann, im Tool den Pfad zur ISO-Datei anzugeben. Die ISO-Datei erscheint anschließend als neues Laufwerk im Explorer. Bei virtuellen Umgebungen wie Windows Virtual PC lassen sich ISO-Dateien ebenfalls direkt einbinden und werden in der virtuellen Umgebung als eigenständige Laufwerke angezeigt.
Löschen und Wiederherstellen Damit Ihre Laufwerke nicht irgendwann unübersichtlich werden oder in Speichernot geraten, sollte man auch auf dem Computer von Zeit zu Zeit ausmisten und nicht mehr benötigte Dateien entweder löschen oder archivieren. Löschen ist auch wichtig, wenn Sie sensible Informationen vernichten wollen.
Dateien und Ordner löschen Zum Löschen klicken Sie das entsprechende Element (Datei oder Ordner) mit der rechten Maustaste an und wählen Löschen. Sie können eine Datei oder einen Ordner auch per Mausklick markieren und die (Entf)-Taste drücken. Oder Sie ziehen die Datei einfach auf das Papierkorbsymbol auf dem Desktop. 182
Löschen und Wiederherstellen
Halten Sie die (ª)-Taste gedrückt, wird die Datei sofort gelöscht und nicht im Papierkorb zwischengespeichert. Dies ist sinnvoll, wenn Sie sofort größere Speichermengen freigeben oder sensible Daten so löschen möchten, dass man sie nicht mehr nachträglich (zumindest ohne den Einsatz spezieller Programme) wiederherstellen kann. Die Dateien werden jetzt nicht in den Papierkorb verschoben, sondern ihr Speicherplatz sofort freigegeben.
Sensible Informationen zuverlässig löschen Werden Dateien gelöscht, gibt Windows lediglich den belegten Speicherplatz wieder frei. Dieser Speicherplatz enthält allerdings immer noch die ursprünglichen Informationen und wird erst nach und nach von neuen Dateien überschrieben. Deshalb kann man gelöschte Dateien mit entsprechenden Werkzeugen auch nach dem Löschen wiederherstellen. Dieses Risiko sollte man nicht unterschätzen, wenn man mit sensiblen Daten zu tun hat. Insbesondere wenn Firmen alte Computer oder Festplatten ausmustern, taucht diese Hardware mitunter bei eBay auf und enthält sehr viel mehr Informationen, als den Firmen lieb sein kann. Der einzige wirklich zuverlässige Weg, Daten zu vernichten, besteht also darin, die freigegebenen Speicherbereiche nach dem Löschen zu überschreiben. Das ist ein relativ langwieriger Prozess, kann aber mit dem Kommandozeilentool Cipher.exe durchgeführt werden. Cipher.exe überschreibt ausgewählte Speicherbereiche in mehreren Durchläufen und stellt so sicher, dass kein Werkzeug diese Daten mehr wiederherstellen kann. Abbildg. 3.45
Cipher.exe kann gelöschte Daten zuverlässig vernichten
Möchten Sie Ihren persönlichen Speicherbereich mit Cipher.exe bereinigen, gehen Sie so vor: 1. Löschen Sie zuerst alle Dateien und Ordner, die Sie vernichten wollen. Leeren Sie dann den Papierkorb: Klicken Sie mit der rechten Maustaste auf dem Desktop auf das Papierkorbsymbol und wählen Sie Papierkorb leeren. 2. Drücken Sie dann (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld diesen Befehl ein: cipher /w:%userprofile% (¢). Ein Konsolenfenster öffnet sich und beginnt, alle freigegebenen Speicherbereiche Ihres Benutzerprofils in drei Durchläufen zu überschreiben.
183
Mit Windows arbeiten
TIPP
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Cipher.exe kann auch ganze Festplatten überschreiben. Dazu geben Sie hinter /w: das gewünschte Laufwerk an. Möchten Sie von vornherein sicherstellen, dass Ihre sensiblen Daten nicht in falsche Hände fallen, sollten Sie sich die BitLocker-Laufwerkverschlüsselung ansehen (Kapitel 26). Sie verschlüsselt den gesamten Inhalt eines oder mehrerer Datenträger, und nur wer den passenden Zugangsschlüssel besitzt, kann die Daten entschlüsseln und lesen. Ist BitLocker aktiv, spielt es keine Rolle, ob Ihre Festplatte oder der ganze Computer in falsche Hände geraten oder ausgemustert werden. Die darauf gespeicherten Daten sind für Dritte nicht entzifferbar.
Gelöschte Daten aus dem Papierkorb retten Weil Löschen eine riskante Angelegenheit sein kann, hat Windows einige Sicherheitsnetze aufgespannt. Löschen Sie Dateien oder Ordner, vernichtet Windows sie nicht sofort, sondern verschiebt sie zunächst nur in einen speziellen Ordner, den Papierkorb. Dort werden sie so lange aufbewahrt, bis neue gelöschte Dateien und Ordner den Speicherplatz im Papierkorb beanspruchen oder Sie den Papierkorb von Hand leeren. So werfen Sie einen Blick in den Papierkorb und retten Daten: 1. Öffnen Sie den Papierkorb auf dem Desktop per Doppelklick. 2. Suchen Sie sich die Datei heraus, die Sie wiederherstellen wollen. Um die Datei zu finden, stehen Ihnen dieselben Sortier- und Filtermöglichkeiten zur Verfügung, die Sie bereits zu Anfang dieses Kapitels kennengelernt haben. 3. Markieren Sie per Mausklick die Datei und klicken Sie in der Symbolleiste auf Element wiederherstellen. Ihre Suche im Papierkorb ist allerdings vergeblich, wenn einer dieser Umstände eintritt: 쐍 Der Inhalt des Papierkorbs wurde bereits gelöscht Sie löschen den Inhalt des Papierkorbs, indem Sie mit der rechten Maustaste darauf klicken und den Eintrag Papierkorb leeren wählen 쐍 Die Datei wurde permanent gelöscht Dazu halten Sie die (ª)-Taste gedrückt, während Sie die Datei löschen. Sie wird dann nicht in den Papierkorb gelegt. Sinnvoll ist das, wenn Sie Speicherplatz sofort freigeben oder sicherheitskritisches Material löschen wollen. Allerdings haben Sie gerade gelesen, dass dabei eigentlich nur der Speicher freigegeben wird und die gelöschten Dateien trotzdem noch über Datenwiederherstellungstools gerettet werden können. Erst wenn der freigegebene Speicherplatz mit Cipher.exe überschrieben wird, sind die Daten wirklich vernichtet. 쐍 Die Datei wurde von anderen gelöschten Elementen verdrängt Weil der Papierkorb eine maximale Größe hat, werden die ältesten Elemente automatisch aus ihm geleert, sobald der Platz zur Neige geht 쐍 Es gibt gar keinen Papierkorb für das Laufwerk, auf dem sich die Datei befunden hat Der Papierkorb ist normalerweise nur für Festplattenlaufwerke eingerichtet. Löschen Sie beispielsweise etwas auf einem USB-Stick, dann ist es sofort weg. 쐍 Die Datei ist zu groß für den Papierkorb sofort gelöscht
Passt die Datei nicht in den Papierkorb, wird sie
Damit Ihnen das möglichst nicht passiert, können Sie Ihren Papierkorb anpassen. Dazu klicken Sie mit der rechten Maustaste auf den Papierkorb und wählen im Kontextmenü den Eintrag Eigenschaften. 184
Löschen und Wiederherstellen
Im Dialogfeld der Papierkorbs legen Sie dessen Größe fest
Mit Windows arbeiten
Abbildg. 3.46
Im oberen Bereich sehen Sie alle Laufwerke, für die es einen Papierkorb gibt. Laufwerke, die hier nicht genannt werden, löschen immer sofort (zum Beispiel Wechseldatenträger wie USB-Sticks oder Netzlaufwerke). Darunter kann man für jedes Laufwerk einzeln festlegen, wie groß der Papierkorb sein soll oder ob man ihn lieber ausschalten möchte (dann wird sofort gelöscht). Ganz unten können erfahrene Anwender das Kontrollkästchen Dialog zur Bestätigung des Löschvorgangs anzeigen abschalten, damit Windows nicht bei jeder Löschaktion nachfragt, ob Sie auch wirklich sicher sind.
Vorgängerversionen: ältere Dateiversionen wiederherstellen Der Papierkorb ist nicht Ihre einzige Rettung, wenn Sie verloren gegangene Daten retten wollen. Es gibt ein zweites Sicherheitsnetz namens Vorgängerversionen. Dies ist sogar noch wirkungsvoller, denn während Sie im Papierkorb nur die jüngsten gelöschten Dateien wiederfinden, umfassen die vorherigen Versionen auch sehr viel ältere Fassungen der Dateien, dann jedenfalls, wenn Sie wie in Kapitel 25 eine Dateisicherung eingerichtet haben. HINWEIS Die Funktion Vorgängerversionen wird nur in Windows 7 Professional, Enterprise und Ultimate unterstützt. Haben Sie aus Versehen eine Datei »verschlimmbessert« und würden gern zu einer früheren Version zurückspulen, helfen Ihnen Vorgängerversionen. Sie kombinieren unsichtbar im Hintergrund zwei Datensicherungen: einerseits die von Windows automatisch regelmäßig durchgeführten Systemwiederherstellungspunkte und andererseits die reguläre Datensicherung auf einem Sicherungsdatenträger, die allerdings erst wie in Kapitel 25 beschrieben von Ihnen eingerichtet werden muss. 185
Kapitel 3
Windows-Explorer: Bibliotheken und Datenträger
Haben Sie eine Datei lediglich verändert, aber nicht gelöscht, und möchten Sie die Änderung wieder rückgängig machen, gehen Sie so vor: 1. Klicken Sie die Datei mit der rechten Maustaste an, und wählen Sie im Kontextmenü Vorgängerversionen wiederherstellen. Ein Dialogfeld öffnet sich und sucht nun eine Weile nach der Datei. Dabei durchsucht es die interne Windows-Sicherung und Ihre eigene Datensicherung. 2. Sie sehen dann eine Liste der Dateiversionen, die gefunden werden konnten. Wählen Sie eine davon aus, und klicken Sie auf Wiederherstellen (dann wird die aktuelle Datei durch die vorherige Version ersetzt) oder auf Kopieren (dann können Sie die vorherige Version der Datei unter einem neuen Namen speichern und überschreiben die aktuelle Version nicht). Haben Sie die Datei gelöscht, kann Ihnen die Funktion Vorgängerversionen trotzdem helfen. Allerdings müssen Sie dann wissen, in welchem Ordner die Datei vorher gespeichert war. Es hilft nichts, nur die Bibliothek zu kennen, denn Bibliotheken sind ein abstraktes Konzept. Die Dateisicherung arbeitet nur mit echten Ordnern zusammen. TIPP Lag die verloren gegangene Datei in Ihrer Dokumente-Bibliothek, öffnen Sie diese Bibliothek im Explorer. Bringen Sie den Mauszeiger danach links im Navigationsbereich über Dokumente unter der Überschrift Bibliotheken. Ein kleiner Pfeil erscheint und zeigt Ihnen, aus welchen echten Ordnern die Bibliothek besteht. Falls Sie die Voreinstellungen nicht geändert haben, werden Ihre Dokumente im Ordner Eigene Dokumente gespeichert. Klicken Sie direkt im Navigationsbereich mit der rechten Maustaste auf Eigene Dokumente, und wählen Sie Vorgängerversionen wiederherstellen. Abbildg. 3.47
186
Ganze Ordner im zeitlichen Verlauf öffnen
Klicken Sie den Ordner dann mit der rechten Maustaste an und wählen Sie wie eben Vorgängerversionen wiederherstellen. Nun sehen Sie die Schnappschüsse des Ordners im zeitlichen Verlauf. Wissen Sie, dass die Datei letzte Woche noch vorhanden war, wählen Sie den Schnappschuss der letzten Woche aus und klicken auf Öffnen. Der Ordner wird nun auf dem gewählten zeitlichen Stand geöffnet und Sie können die verloren gegangene Datei darin markieren und wieder in Ihre Dokumente-Bibliothek zurückziehen. Sollten Sie Ihre verloren gegangenen Dokumente auf diese Weise nicht wiederfinden, schauen Sie in Kapitel 25. Dort erfahren Sie mehr über die Datensicherung und wie Sie gesicherte Daten in einem Sicherungssatz wiederfinden.
Zusammenfassung Der Windows-Explorer ist Ihr wichtigstes Interface, um gespeicherte Daten auf Datenträgern oder im Netzwerk zu verwalten. Dazu bietet der Explorer eine Kombination aus Navigationselementen, mit denen Sie bestimmen, welchen Datenträger oder Ordner Sie sehen wollen, und Visualisierungen (Ansichten), mit denen die Dateien und ihr Inhalt dargestellt werden. Um schnell die richtigen Daten zu finden, kann der Explorer einerseits Informationen filtern und verwendet dazu sogenannte Stapel. Jeder Stapel gruppiert dann Informationen mit einem gemeinsamen Kriterium, zum Beispiel nach Typ oder Autor. Andererseits verwendet der Explorer Bibliotheken, die im Grunde wie virtuelle Ordner funktionieren und den Inhalt mehrerer echter Ordner kombinieren. Auf diese Weise kann man den Blick auf das Dateisystem nicht nur nach physischen Gesichtspunkten filtern (indem man nur ein bestimmtes Laufwerk oder einen bestimmten Ordner anzeigt), sondern auch nach logischen (die Bibliothek Musik zeigt sämtliche Musikdateien, egal in welchem der erfassten Ordner sich die Dateien physisch befinden). Mit dem Explorer kann man allerdings nicht nur Dateien suchen und öffnen, sondern auch verwalten, also Dateien beispielsweise als Sicherheitskopie auf eine CD brennen oder per USB-Stick weitergeben. Dazu arbeitet der Explorer nahtlos mit Brennwerkzeugen zusammen, die die Daten in verschiedenen Formaten auf CD- und DVD-Rohlinge schreiben. Ähnlich eng verzahnt ist der Explorer mit Datenwiederherstellungswerkzeugen und kann versehentlich gelöschte Dateien und Ordner sowohl aus dem Papierkorb als auch aus einer Datensicherung retten. Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die Dokumente-Bibliothek öffnen
Klicken Sie im Startmenü auf Dokumente
Seite 136
Musiktitel finden
Klicken Sie im Startmenü auf Musik
Seite 136
eine Laufwerksübersicht sehen
Klicken Sie im Startmenü auf Computer oder drücken Sie Seite 136 (Ä)+(E)
einen kürzlich geöffneten Ordner öffnen
Klicken Sie mit der rechten Maustaste auf das Symbol des Explorers in der Taskleiste und klicken Sie in seiner Sprungliste auf den Ordner
Seite 141
187
Mit Windows arbeiten
Zusammenfassung
Kapitel 3
188
Windows-Explorer: Bibliotheken und Datenträger
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
zwischen Explorerfenstern wechseln
Zeigen Sie mit dem Mauszeiger auf das ExplorerSymbol in der Taskleiste und klicken Sie auf die gewünschte Vorschau
Seite 141
einen neuen Ordner in die Sprungliste des Explorers aufnehmen
Ziehen Sie den Ordner auf das Explorersymbol in der Taskleiste
Seite 143
in der Navigationsleiste den Klicken Sie auf eine freie Stelle in der Navigationsleiste klassischen Ordnerpfad sehen
Seite 147
einen Ordner aufwärts navigieren
Halten Sie die (Alt)-Taste fest und drücken Sie die Taste (½)
Seite 147
versteckte Dateien sichtbar machen
Klicken Sie in der Symbolleiste auf Organisieren/Ordnerund Suchoptionen und wechseln Sie zur Registerkarte Ansicht. Aktivieren Sie hier die Anzeige versteckter Dateien und Ordner.
Seite 152
Dateinamenerweiterungen sichtbar machen
Klicken Sie in der Symbolleiste auf Organisieren/Ordnerund Suchoptionen und wechseln Sie zur Registerkarte Ansicht. Deaktivieren Sie hier die Option zum Ausblenden der Dateinamenserweiterung.
Seite 152
einen neuen Eintrag in Favoriten aufnehmen
Navigieren Sie zu dem neuen Ort und klicken Sie dann mit der rechten Maustaste im Navigationsbereich auf Favoriten. Wählen Sie Aktuellen Ort zu Favoriten hinzufügen.
Seite 154
andere Ansichten verwenden Klicken Sie in der Symbolleiste auf das Ansicht-Symbol
Seite 156
Dateien nach Kriterien stapeln Stellen Sie in einer Bibliothek oben rechts hinter Anordnen nach das Kriterium ein, nach dem gestapelt werden soll
Seite 161
einen neuen Ort zu einer Bibliothek hinzufügen
Navigieren Sie zu dem Ort und klicken Sie in der Symbolleiste des Explorers auf In Bibliothek aufnehmen
Seite 168
eine neue Bibliothek anlegen
Navigieren Sie zu dem ersten Ort, der in der Bibliothek Seite 171 angezeigt werden soll, und klicken Sie in der Symbolleiste des Explorers auf In Bibliothek aufnehmen. Wählen Sie in der Ausklappliste Neue Bibliothek erstellen.
Standardspeicherort der Bibliothek festlegen
Klicken Sie die Bibliothek mit der rechten Maustaste an und wählen Sie Eigenschaften. Wählen Sie den Speicherort per Klick aus und klicken Sie dann auf Speicherort festlegen.
Seite 167
Dateien und Ordner kopieren Markieren Sie die Dateien und Ordner und ziehen Sie sie an den gewünschten Ort im Navigationsbereich, oder klicken Sie die Markierung mit der rechten Maustaste an und wählen Senden an
Seite 171
ein ISO-Abbild brennen
Doppelklicken Sie die ISO-Datei und folgen Sie den Anweisungen des Brennprogramms
Seite 181
eine Datei löschen
Markieren Sie die Datei und drücken Sie die (Entf)Taste
Seite 182
eine Datei ohne Papierkorb sofort löschen
Halten Sie beim Löschen zusätzlich die (ª)-Taste gedrückt
Seite 183
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
gelöschte Dateien vernichten
Verwenden Sie den Befehl Cipher.exe mit dem Parameter /w:
Seite 183
versehentlich gelöschte Dateien retten
Öffnen Sie den Papierkorb auf dem Desktop und klicken Seite 184 Sie die zu rettende Datei an. In der Symbolleiste klicken Sie auf Element wiederherstellen.
vorherige Dateiversionen wiederherstellen
Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie Vorgängerversionen
Seite 185
189
Mit Windows arbeiten
Zusammenfassung
Mit Windows arbeiten
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
In diesem Kapitel: Volltextsuchen mit Stichwörtern
192
Suchen speichern und wiederverwenden
198
Sortieren und Filtern in der Details-Ansicht
200
Schnellsuchen im Startmenü
203
AQS: Die Windows Suchabfrage-Sprache
205
Metadaten: Stichwörter hinzufügen
211
Suchindex verwalten
215
Stichwortsuche im Netzwerk
221
Neue Suchbefehle im Startmenü und Windows-Explorer
230
Zusammenfassung
232
191
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
In einer Welt voller Daten wird es immer kniffliger, schnell die richtigen Informationen zu finden. Aus diesem Grund enthält Windows einen integrierten Suchdienst. Er katalogisiert alle Informationen, die Sie auf dem Computer speichern, sodass Sie mithilfe von Stichwörtern später schnell die richtigen Dateien und Informationen wiederfinden. Der Suchindex wurde bereits mit Windows Vista eingeführt und seine Leistung in Windows 7 deutlich verbessert. Insbesondere unterstützt der Suchdienst nun auch sogenannte »Federated Searches«, was sowohl für Firmen als auch für zu Hause spannende neue Möglichkeiten bietet. Eine Firma kann damit die Suche auf andere Computer, Fileserver oder Informationsquellen wie SharePoint ausdehnen. Und auch zu Hause kann man neben den eigenen Daten weitere zusätzliche Informationsquellen zum Beispiel aus dem Internet durchsuchen.
Volltextsuchen mit Stichwörtern Jeder Windows-Explorer bietet rechts oben ein Suchfeld, in das Sie ein oder mehrere Stichwörter eingeben können. Noch während Sie das tun, filtert der Windows-Explorer den aktuellen Inhalt und zeigt nur noch diejenigen Informationen an, die Ihrem Suchkriterium entsprechen, also alle angegebenen Stichwörter enthalten. Auf diese Weise finden Sie spezielle Informationen ganz besonders schnell. Abbildg. 4.1
Eine Stichwortsuche durchführen
So gehen Sie vor, wenn Sie einen Brief suchen, in dem ein bestimmter Begriff vorkommt: 1. Öffnen Sie Ihre Dokumente-Bibliothek, zum Beispiel, indem Sie im Startmenü auf Dokumente oder im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken auf Dokumente klicken. Sie sehen je nach Anordnung (Einstellung oben rechts hinter Anordnen nach) Ordner oder Stapel (Schritt 1). 192
Volltextsuchen mit Stichwörtern
vorkommt (Schritt 2). 3. Noch während Sie den Suchbegriff eingeben, beginnt der Windows-Explorer damit, die infrage
kommenden Dokumente aufzulisten und den Suchbegriff dabei gelb hervorzuheben (Schritt 3). 4. Klicken Sie auf ein Dokument in der Ergebnisliste, zeigt der Windows-Explorer in seiner Detail-
leiste am unteren Fensterrand weitere Details. Möchten Sie in das Dokument »hineinschauen«, aktivieren Sie das Vorschaufenster, entweder per Klick auf sein Symbol in der Symbolleiste oder über (Alt)+(P) (»P« wie »Preview«, Schritt 4). Die Vorschau wird allerdings nicht für alle Dokumenttypen unterstützt. Damit sie funktioniert, muss ein passender »iFilter« installiert sein. Mehr dazu erfahren Sie in Kürze. 5. Haben Sie das richtige Dokument gefunden, öffnen Sie es per Doppelklick. WICHTIG Damit der Windows-Explorer auch findet, was Sie suchen, ist es wichtig, zuerst den richtigen Ort für die Suche auszuwählen. Suchen Sie Musik, klicken Sie zuerst links im Navigationsbereich unterhalb von Bibliotheken auf Musik. Suchen Sie einen Brief, klicken Sie auf Dokumente. Wissen Sie nicht genau, in welcher Bibliothek sich die gesuchte Datei befindet, klicken Sie auf Bibliotheken und durchsuchen eben alle Bibliotheken. Diese Suchen liefern Ergebnisse blitzschnell, weil alle Bibliotheken vom internen Windows-Suchdienst erfasst werden. Falls Sie gerade größere Mengen Dateien kopiert oder gelöscht haben, kann es höchstens passieren, dass der Suchindex noch nicht vollständig aktualisiert ist. In diesem Fall sind die Suchergebnisse vorübergehend unvollständig. Eine Warnmeldung informiert Sie entsprechend. Liegen die gesuchten Informationen in gar keiner Bibliothek, sondern an anderer Stelle, klicken Sie links unten auf Computer und durchsuchen den gesamten Computer. Diese Suche dauert sehr viel länger, weil jetzt nicht-indizierte Orte durchsucht werden müssen.
Weil die Suche die Filterergebnisse beinahe in Echtzeit anzeigt, können Sie mit den Suchbegriffen »spielen« und sollten das auch tun. Werden noch zu viele Ergebnisse geliefert, verfeinern Sie den Suchbegriff oder fügen durch Leerzeichen getrennt weitere Suchbegriffe hinzu. Kreisen Sie das gesuchte Dokument also möglichst genau ein.
Ergebnisse einschränken: Filter hinzufügen Geben Sie lediglich Suchbegriffe in das Suchfeld ein, sucht der Explorer Ihr Suchwort in sämtlichen verfügbaren Kriterien eines Dokuments, also zum Beispiel im Dateinamen, im Dateiinhalt und in den sogenannten Metadaten wie Autorenname oder Datum der letzten Änderung. Entsprechend viele (und vielleicht auch ungenaue) Suchergebnisse erhalten Sie zurück. Suchfilter schränken die Suchergebnisse genauer ein. Ein Suchfilter könnte zum Beispiel angeben, welchen Dokumenttyp Sie überhaupt suchen (vielleicht nur Word-Dokumente) und in welchem Zeitraum das gesuchte Dokument zuletzt bearbeitet wurde (zum Beispiel nur Dokumente aus der letzten Woche). Filter funktionieren ähnlich wie Stichwörter, nur steht vor dem Stichwort der Bereich, in dem der Explorer danach suchen soll. Beispielsweise findet der Filter Typ:=.doc nur noch Dateien mit der Dateierweiterung .doc. Und weil Sie Stichwörter kombinieren dürfen, bräuchten Sie dahinter nur
193
Mit Windows arbeiten
2. Geben Sie nun oben rechts in das Suchfeld einen Suchbegriff ein, der im gesuchten Dokument
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
ein Leerzeichen und einen Suchbegriff angeben, um ihn ausschließlich in diesen Word-Dokumenten wiederzufinden. Glücklicherweise braucht man sich die Filter nicht zu merken, denn der Windows-Explorer enthält einen cleveren Mechanismus, der Ihnen Filter vorschlägt. Diese werden Ihnen angeboten, sobald Sie ins Suchfeld klicken. Es erscheint ein Dialogfeld wie in Abbildung 4.2. Im oberen Bereich sehen Sie die letzten drei Suchabfragen, die Sie mit der (¢)-Taste abgeschlossen haben. Darunter schlägt der Windows-Explorer in blauer Schrift Suchfilter vor. Klicken Sie auf einen davon, öffnet sich ein Auswahlmenü mit passenden Filterkriterien. Abbildg. 4.2
Das Suchfeld schlägt in blau weitere Filter vor
TIPP Denken Sie daran: Das Dialogfeld ist intelligent und schlägt nur vor, was auch wirklich passt. Haben Sie bereits ein Stichwort ins Suchfeld eingegeben, sehen Sie nur noch die Filter und Kriterien, die auf Dokumente zutreffen, die das Stichwort enthalten. Möchten Sie wirklich alle Suchoptionen sehen, sollten Sie deshalb den Inhalt des Suchfelds zuerst leeren und dann ins leere Suchfeld klicken. Ebenfalls wichtig: Stellen Sie sicher, dass Sie vor der Suche im Navigationsbereich des WindowsExplorers den richtigen Startpunkt für die Suche ausgewählt haben. Befinden Sie sich bereits in einem Unterordner, überprüft die Suche lediglich den Inhalt dieses Ordners und schlägt auch nur noch Filter und Kriterien für die Dokumente darin vor.
Das Dialogfeld zeigt je nach ausgewähltem Filter unterschiedliche Auswahlmöglichkeiten an. Suchen Sie zum Beispiel ein Dokument, das in einem bestimmten Zeitraum geändert wurde, klicken Sie auf den Filter Änderungsdatum. Der Explorer blendet jetzt ein Kalenderblatt ein, in dem Sie entweder auf ein bestimmtes Datum klicken oder mit der Maus einen ganzen Datumsbereich überstreichen. Alternativ stehen unten typische Zeiträume zur Auswahl, beispielsweise Letzte Woche oder Gestern.
194
Volltextsuchen mit Stichwörtern
Wählen Sie den Datumsbereich aus, in dem das gesuchte Dokument zuletzt geändert wurde
Mit Windows arbeiten
Abbildg. 4.3
Noch während Sie einen Datumsbereich auswählen, zeigt der Windows-Explorer beinahe in Echtzeit die Resultate an, sodass Sie sofort sehen, ob und wenn ja, wie viele Ergebnisse eine Auswahl liefert. TIPP Anfangs zeigt das Kalenderblatt jeweils einen Monat und Sie können die Tage auswählen. Klicken Sie im Kalenderblatt auf die Monatsangabe, um eine Stufe »hochzuzoomen«. Sie sehen jetzt ein Jahr und die jeweiligen Monate. Nun könnten Sie den Zeitraum auf einige Monate genau festlegen. Noch ein Klick auf die Jahresangabe zeigt Dekaden, sodass der Zeitraum jetzt in Jahren festgelegt werden könnte. Möchten Sie zurückzoomen, klicken Sie auf ein Feld im Kalenderblatt. Abbildg. 4.4
Klicken Sie auf die Überschrift des Kalenders, um die Zeitskala zu ändern
195
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Keine Ergebnisse: Suche ausdehnen Beim Herumprobieren mit Suchwörtern und Suchfiltern kann es passieren, dass der WindowsExplorer plötzlich gar keine Ergebnisse mehr anzeigt. Sie wissen dann: Am aktuellen Ort gibt es keine Informationen, die Ihren Kriterien entsprechen. Entweder entfernen Sie dann einige Suchkriterien aus dem Suchfeld (oder löschen die Kriterien komplett mit dem kleinen Kreuz am rechten Rand des Suchfelds, um neu zu beginnen) oder Sie wiederholen die Suche an einem anderen Ort. Abbildg. 4.5
Dehnen Sie den Suchradius aus und suchen Sie an anderen Orten
Dazu klicken Sie auf einen der angebotenen Orte am unteren Rand der Suchergebnisse, unterhalb der Überschrift Erneut suchen in: 쐍 Bibliotheken Durchsucht alle Bibliotheken. Wenn Sie beispielsweise die Suche in der Bibliothek Dokumente begonnen haben, findet die Suche keine Bilder, die in der Bibliothek Bilder lagern. Durch den Klick auf Bibliotheken wird die Suche ausgeweitet und umfasst jetzt alle Bibliotheken, also zum Beispiel auch die Bibliothek Bilder mit all Ihren Bildern. 쐍 Heimnetzgruppe Ist Ihr Computer Mitglied in einer Heimnetzgruppe, also einem kleinen privaten Netzwerk, durchsuchen Sie mit diesem Befehl sämtliche Netzwerkcomputer in Ihrem Netzwerk. 쐍 Computer Befinden sich die gesuchten Informationen in keiner Bibliothek, sondern lagern an anderer Stelle, klicken Sie auf Computer. Dieser Suchvorgang kann deutlich länger dauern, und während der Explorer sucht, zeigt ein grüner Balken in der Navigationsleiste den Fortschritt an. In diesem Fall werden sämtliche Laufwerke und Ordner Ihres Computers durchsucht. 쐍 Benutzerdefiniert Öffnet ein Dialogfeld, mit dem Sie alle Orte per Klick ins Kästchen davor markieren, die von der Suche erfasst werden sollen. So kann man beispielsweise gleichzeitig den eigenen Computer und das Heimnetzwerk durchsuchen. 쐍 Internet Sucht Ihre Stichwörter bei einem Suchanbieter im Internet
196
Volltextsuchen mit Stichwörtern
Bei einer benutzerdefinierten Suche wählen Sie die Suchorte einzeln aus
Mit Windows arbeiten
Abbildg. 4.6
TIPP Dauert Ihnen die Suche zu lange, klicken Sie auf das rote Kreuz am rechten Ende der Navigationsleiste, also der Leiste, in der der grüne Fortschrittsbalken angezeigt wird. Oder klicken Sie unten unterhalb von Erneut suchen in auf einen anderen Suchbereich. Sie können die Suche auch beenden, indem Sie zur vorherigen Ansicht zurückblättern. Dazu klicken Sie auf den Pfeil im blauen Kreis am linken Ende der Navigationsleiste. Im Bereich Erneut suchen in lassen sich auch weitere Suchziele hinterlegen, zum Beispiel, um auf dem firmeneigenen SharePoint-Server oder auf einer Website zu suchen. Wie dies geschieht, erfahren Sie ab Seite 230 in diesem Kapitel.
iFilter – neue Dokumenttypen durchsuchbar machen Natürlich kann die Stichwortsuche nur Informationen finden, die der Suchdienst in den verschiedenen Dokumenten auch auslesen kann. Das ist der Grund, warum Sie anfangs zum Beispiel keine Stichwörter finden, die in PDF-Dokumenten oder anderen Dokumenttypen enthalten sind, die Windows nicht von Haus aus unterstützt. Allerdings ist der Suchdienst modular aufgebaut und lässt sich leicht erweitern. Zuständig sind jeweils sogenannte »iFilter«, die sich mit einem oder mehreren Dokumenttypen »auskennen« und dem Suchdienst beibringen, wie man die darin enthaltenen Informationen aus den Dokumenten herausholt. 197
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
iFilter werden häufig automatisch zusammen mit Programmen installiert: Microsoft Office enthält beispielsweise standardmäßig iFilter für die Office-Dokumente, sodass Windows anschließend Stichwörter in Word-Dokumenten und Excel-Tabellen findet. Man kann iFilter aber auch separat aus dem Internet herunterladen und so beispielsweise PDF-Dokumente indizieren lassen. Ein guter Anlaufpunkt hierfür ist www.ifilter.org.
Suchen speichern und wiederverwenden Haben Sie gefunden, was Sie suchen, zum Beispiel alle Word-Dokumente von Autor »Hannes« aus den letzten beiden Jahren, lässt sich diese Suche abspeichern und jederzeit wiederverwenden. Das nächste Mal, wenn Sie wieder alle Word-Dokumente des Kollegen aus dem angegebenen Zeitraum suchen, genügt dazu ein einziger Mausklick: 1. Definieren Sie zuerst wie oben beschrieben Ihre Suche, und nutzen Sie Suchfilter, bis der Windows-Explorer genau die gesuchten Informationen anzeigt. 2. Klicken Sie jetzt in der Symbolleiste des Windows-Explorers auf Suche speichern (Schritt 1). 3. Ein Dialogfeld öffnet sich und Sie können der Suche einen treffenden Namen geben. Sobald Sie auf Speichern klicken, wird die Suche gespeichert und für Sie unter dem angegebenen Namen links im Navigationsbereich des Explorers unterhalb von Favoriten aufgenommen. 4. Möchten Sie die Suche später wiederholen, klicken Sie darin einfach auf den neuen Eintrag. Sofort zeigt der Explorer das Suchergebnis erneut an. Die Suche wird dabei neu durchgeführt, sodass die Ergebnisse immer aktuell sind. Abbildg. 4.7
198
Eine Suche abspeichern und im Navigationsbereich als Favorit einfügen
Suchen speichern und wiederverwenden
Die Suche zeigt ihre Ergebnisse als Vorgabe immer in der Ansicht Inhalt an. Wenn Sie die Suche abspeichern und später neu öffnen, wird unter Umständen eine andere Ansicht verwendet, zum Beispiel Große Symbole. Welche Ansicht verwendet wird, können Sie stets selbst festlegen: Klicken Sie im Windows-Explorer in der Symbolleiste auf das kleine Dreieck rechts neben dem Symbol Ansicht ändern und wählen Sie die gewünschte Ansicht aus. Abbildg. 4.8
Suchen Sie sich die Ansicht aus, die für die Anzeige der Ergebnisse am besten funktioniert
Der Windows-Explorer merkt sich Ihre Einstellung für den gewählten Ort. Wenn Sie also die Ansicht eines Suchergebnisses ändern, wird diese Ansicht künftig auch für alle anderen Suchergebnisse verwendet. Möchten Sie die Standardansicht für Suchergebnisse wiederherstellen, wählen Sie die Ansicht Inhalt. Übrigens gibt es in Bibliotheken noch eine zweite Auswahlmöglichkeit für die Anzeige: Klicken Sie oben rechts auf den Link neben Anordnen nach, öffnet sich eine Auswahlliste. Sie legt fest, wie die Ergebnisse im Explorer »gestapelt« werden. Mehr zu Stapeln haben Sie bereits im vorhergehenden Kapitel gelesen. Abbildg. 4.9
In Bibliotheken bestimmt die Einstellung Anordnen nach, wie die Ergebnisse sortiert werden
199
Mit Windows arbeiten
TIPP
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Sortieren und Filtern in der Details-Ansicht Sowohl die Suche nach Stichwörtern als auch Stapel verwenden hinter den Kulissen den Indexdienst und schließen deshalb alle Informationen ein, die sich an einem bestimmten Ort befinden. Anders gesagt: Wenn Sie in der Dokumente-Bibliothek nach einem Stichwort suchen, findet der WindowsExplorer Dateien auch in sämtlichen Unterordnern der Dokumente-Bibliothek. Abbildg. 4.10
Die Details-Ansicht auswählen
Die Details-Ansicht ist ein ganz anderer Weg, die Informationsflut zu begrenzen und sich auf die wichtigen Dinge zu konzentrieren. Diese Ansicht verwendet nicht den Suchindex, führt also keine Suche durch und wirkt sich deshalb immer nur auf das aus, was der Explorer augenblicklich anzeigt. Das kann der Inhalt eines Ordners sein, aber auch das Ergebnis einer vorausgegangenen Volltextsuche. In der Detailansicht wird es kinderleicht, die angezeigten Informationen nach verschiedenen Kriterien zu sortieren oder Informationen aus der Ansicht auszublenden, die Sie sowieso nicht interessieren. Darüber hinaus kann die Details-Ansicht etwas, das weder Volltextsuche noch Stapel können: zusätzliche Informationen einblenden. Schauen Sie sich das an drei Beispielen an.
Per Klick sortieren In der Details-Ansicht ist es besonders leicht, die Ergebnisse nach beliebigen Kriterien zu sortieren, sofern diese Kriterien als Spaltenüberschrift sichtbar sind: 1. Beauftragen Sie den Windows-Explorer zum Beispiel, alle Word-Dokumente Ihrer DokumenteBibliothek anzuzeigen. Dazu wählen Sie im Startmenü Dokumente. Danach klicken Sie oben rechts ins Suchfeld und anschließend auf den Filter Typ. Wählen Sie den Typ DOC-Datei (oder, falls Ihre Dokumente-Bibliothek gar keine Word-Dokumente enthält, einen anderen angebotenen Typ). 2. Schalten Sie nun die Ansicht wie in Abbildung 4.10 auf Details. Dazu klicken Sie entweder oben in der Symbolleiste auf das kleine Dreieck rechts neben dem Symbol Ansicht ändern und klicken auf Details. Oder Sie klicken mit der rechten Maustaste auf einen freien Bereich innerhalb des Windows-Explorers und wählen im Kontextmenü den Untermenübefehl Ansicht/Details. 200
Sortieren und Filtern in der Details-Ansicht
Ansicht wird das Ergebnis spaltenweise angezeigt. Der Inhalt der Spalte Typ ist möglicherweise gelb markiert, denn nach diesem Kriterium haben Sie gerade gesucht. 4. Um das Ergebnis zu sortieren, zum Beispiel nach Name oder nach Größe, klicken Sie auf die entsprechende Spaltenüberschrift. Ein kleiner Pfeil zeigt an, dass das Ergebnis nun nach diesem Kriterium sortiert wird und gibt auch die Sortierreihenfolge an. Ein weiterer Klick auf dieselbe Spaltenüberschrift sortiert in umgekehrter Reihenfolge. Abbildg. 4.11
Per Klick auf Spaltenüberschrift nach diesem Kriterium sortieren
Per Klick filtern Die Details-Ansicht kann Ergebnisse nicht nur sortieren, sondern auch filtern, um unwichtige Informationen auszublenden: 1. Interessieren Sie nur Ergebnisse aus einem bestimmten Zeitraum, klicken Sie am rechten Rand der Spaltenüberschrift Änderungsdatum auf den abwärts gerichteten Pfeil. Er ist nur zu sehen, wenn sich die Maus über der Spaltenüberschrift befindet. 2. Ein Kalenderblatt öffnet sich. Überstreichen Sie mit der Maus den Zeitraum, den Sie einschließen wollen. Soll der Zeitraum mehr als nur ein paar Tage umfassen, klicken Sie auf die Monatsangabe oben im Kalenderblatt, um zur Monatsdarstellung zu gelangen. Ein weiterer Klick schaltet auf die Jahresdarstellung um. 3. Sofort filtert der Explorer alle Ergebnisse aus der Ansicht, die nicht im gewählten Zeitraum zuletzt geändert wurden. Außerdem signalisiert ein Häkchen am rechten Rand der Spaltenüberschrift, dass sie gefiltert ist. Um den Filter wieder auszuschalten, klicken Sie auf das Häkchen in der Spaltenüberschrift und deaktivieren das Kontrollkästchen vor dem Kalenderblatt. 4. Interessieren Sie sich nur für Dateien mit einer bestimmten Größe, wiederholen Sie den Vorgang mit der Spaltenüberschrift Größe. Diesmal zeigt das Auswahlmenü kein Kalenderblatt, sondern Größenbereiche. Es zeigt also stets immer nur die für die jeweilige Spalte gültigen Auswahlmöglichkeiten.
201
Mit Windows arbeiten
3. Stellen Sie sicher, dass oben hinter Anordnen nach eingestellt ist: Topergebnisse. In der Details-
Kapitel 4
Abbildg. 4.12
Sofortsuche: Informationen per Stichwort finden
Die Details-Ansicht zeigt nur noch Dateien aus dem ausgewählten Zeitraum
TIPP Spalten lassen sich auch verschieben und anders anordnen. Dazu bringen Sie den Mauszeiger auf die Spaltenüberschrift, die Sie verschieben wollen, und ziehen die Spalte anschließend bei gedrückter linker Maustaste nach rechts oder links.
Versteckte Informationen sichtbar machen Die Details-Ansicht zeigt in ihren Spalten bereits viele Detailinformationen an, doch sind dies längst nicht alle, die zur Verfügung stehen. Im letzten Beispiel hatten Sie Dateien nach dem Datum der letzten Änderung gefiltert. Was zum Beispiel, wenn Sie anstelle des letzten Änderungsdatums lieber das Erstelldatum verwenden möchten? Abbildg. 4.13
202
Blenden Sie Spalten mit zusätzlichen Informationen ein
Klicken Sie dazu einfach mit der rechten Maustaste auf eine beliebige Spaltenüberschrift. Nun sehen Sie ein Auswahlmenü, in dem per Kontrollkästchen die derzeit sichtbaren Spalten markiert sind. Machen Sie die Spalte Erstelldatum per Klick sichtbar. Anschließend können Sie mit dieser Spalte – so wie bei der Spalte Änderungsdatum gezeigt – das Ergebnis filtern. Welche Spalten Sie auswählen können, hängt stets vom Inhalt ab, den der Windows-Explorer gerade anzeigt. Schauen Sie sich als Nächstes an, wie Sie Bilder beispielsweise nach dem für die Aufnahme verwendeten Kameratyp filtern: 1. Öffnen Sie die Bilder-Bibliothek, indem Sie im Startmenü auf Bilder klicken. Klicken Sie ins Suchfeld am rechten oberen Rand und wählen Sie als Suchfilter Markierungen aus. Eine Liste zeigt die Stichwörter, mit denen Ihre Bilder gekennzeichnet sind. Wählen Sie eines aus oder klicken Sie auf Nicht angegeben, wenn Sie keine Stichwörter vergeben haben. Sie können ins Suchfeld auch einen Stern eingeben (»*«). Dann werden alle Dateien angezeigt. 2. Schalten Sie die Ansicht nun wie im vorangegangenen Beispiel um auf Details. Achten Sie darauf, dass oben rechts hinter Anordnen nach eingestellt ist: Topergebnisse. Klicken Sie mit der rechten Maustaste auf eine beliebige Spaltenüberschrift und im zugehörigen Auswahlmenü auf Weitere. Ein neues Dialogfeld öffnet sich. 3. Deaktivieren Sie darin alle Kontrollkästchen mit Ausnahme von Name. Suchen Sie dann in der (umfangreichen) Liste nach den Einträgen Kamerahersteller und Kameramodell. Klicken Sie jeweils ins Kontrollkästchen davor, um diese Einträge mit einem Häkchen zu versehen. Anschließend klicken Sie auf OK. 4. Klicken Sie nun rechts in der Spaltenüberschrift Kameramodell auf den abwärtsgerichteten Pfeil. Ein Auswahlmenü bietet Ihnen eine Liste sämtlicher Kameramodelle an, die in Ihrer aktuellen Bilderansicht vorhanden sind. Wählen Sie die Modelle aus, die Sie einschließen wollen. Die Liste zeigt Ihnen jetzt nur noch Bilder an, die von dem oder den ausgewählten Kameramodellen aufgenommen wurden. TIPP Wollen Sie die Einstellungen, die Sie gerade vorgenommen haben, speichern, klicken Sie mit der rechten Maustaste in der linken Spalte des Windows-Explorers auf Favoriten. Wählen Sie im Kontextmenü Aktuellen Ort zu Favoriten hinzufügen. In der Favoritenliste wird ein neuer Eintrag erstellt, der zunächst den Namen des Ordners trägt, den Sie gerade anzeigen. Klicken Sie den Eintrag mit der rechten Maustaste an und wählen Sie im Kontextmenü den Befehl Umbenennen, um ihm einen besseren Namen zu geben, zum Beispiel »Kameramodelle«.
Schnellsuchen im Startmenü Auch das Startmenü gehört in Wirklichkeit zum Windows-Explorer, auch wenn es ganz anders aussieht. Es enthält ebenfalls ein Eingabefeld für Suchbegriffe. Hier können Sie schnell und einfach nach Programmen oder Dokumenten suchen. Geben Sie lediglich ein oder mehrere Stichwörter ein. Noch während Sie das tun, verwandelt sich das Startmenü in eine Liste mit Suchergebnissen. Die Suchergebnisse sind in Kategorien unterteilt und Windows zeigt zuerst nur die besten Treffer in jeder Kategorie an. Hinter dem Namen der Kategorie wird in Klammern die Gesamtzahl der Treffer gemeldet. Häufig verwendet man die Stichwortsuche im Startmenü, um schnell ein bestimmtes Programm, eine Windows-Einstellung oder eine Datei zu finden. Anschließend genügt ein einzelner Mausklick auf das richtige Suchergebnis, und schon wird das Programm, die Datei oder Einstellung geöffnet. 203
Mit Windows arbeiten
Schnellsuchen im Startmenü
Kapitel 4
Abbildg. 4.14
Sofortsuche: Informationen per Stichwort finden
Volltextsuche im Startmenü
Klicken Sie auf eine Kategorie wie zum Beispiel Programme oder Systemsteuerung, wird der Zusammenhang zwischen dieser Suche im Startmenü und der Suche im Windows-Explorer besonders deutlich: Es öffnet sich der Windows-Explorer und Ihr Stichwort aus dem Startmenü wird automatisch ins Suchfeld des Explorers eingetragen. Weil der Windows-Explorer mehr Platz bietet als das Startmenü, sehen Sie hier eventuell sogar noch mehr Ergebnisse und können jetzt damit wie im vorangegangenen Abschnitt beschrieben weiterarbeiten. TIPP Das Startmenü sortiert die Suchtreffer automatisch nach deren Relevanz. Die am besten passenden Ergebnisse werden also zuoberst angezeigt. Bei Programmen ergibt sich die Relevanz aus der Verwendungshäufigkeit. Je häufiger Sie also ein Programm starten, je länger Sie es verwenden und umso häufiger Sie von anderen Programmen zu dem Programm wechseln, desto »wichtiger« wird es eingestuft und umso höher ist seine Relevanz im Suchergebnis. Das bedeutet auch, dass die Treffergenauigkeit der Suche mit der Zeit zunimmt. Geben Sie Windows ein paar Tage oder Wochen Zeit, Ihre Vorlieben und Ihr Verhalten kennenzulernen. Als Vorgabe durchsucht die Stichwortsuche im Startmenü auch die Systemsteuerung und die installierten Programme. Wie Sie die Suchorte, die das Startmenü einschließt, ändern können, haben Sie bereits im Kapitel 2 erfahren.
204
AQS: Die Windows Suchabfrage-Sprache
Die Suche aus dem Startmenü kann nahtlos im Windows-Explorer fortgesetzt werden
Mit Windows arbeiten
Abbildg. 4.15
AQS: Die Windows Suchabfrage-Sprache Alle Suchen im Windows-Explorer verwenden intern die sogenannte »Advanced Query Syntax« (AQS), eine Art Abfragesprache, mit der Sie festlegen, wonach genau Sie suchen. Leider ist diese Abfragesprache ein wenig kryptisch, jedoch ungeheuer mächtig. Möchten Sie zum Beispiel alle Bilder Ihrer Bilder-Bibliothek sehen, die mit einer Nikon-Kamera aufgenommen wurden, klicken Sie im Startmenü auf Bilder und geben im Windows-Explorer ins Suchfeld ein: Kamerahersteller:NIKON. Wollen Sie nur die Fotos finden, die im Autofokus-Modus »Mittenbetont« aufgenommen wurden, fügen Sie hinzu: Messmodus:Mittenbetont. Abbildg. 4.16
Das Dialogfeld erstellt per Klick automatisch die passende AQS-Abfrage und fügt sie ein
205
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Falls Sie dagegen in Ihrer Dokumente-Bibliothek nur Word-Dokumente mit einer Größe von über 10 Kbyte suchen, klicken Sie im Startmenü auf Dokumente und verwenden diese Abfrage: Typ:=DOC-Datei und größe:>10KB. TIPP
AQS-Suchabfragen funktionieren übrigens auch hervorragend im Suchfeld des
Startmenüs. Abbildg. 4.17
Nach Fotos einer Nikon-Kamera mit Messmodus »Mittenbetont« im Startmenü suchen
Suchabfragen mit AQS erstellen Anfangs wirken AQS-Suchabfragen beinahe wie Zaubersprüche – woher weiß man, welche Kriterien es gibt und wie die Suchabfragen zusammengestellt werden? Nötig sind dazu nur wenige Grundregeln. Den Rest erledigt ein AQS-Automatikgenerator für Sie: 쐍 Schlüssel-Wert-Paare AQS-Abfragen bestehen aus einem oder mehreren Schlüssel-Wert-Paaren, die durch einen Doppelpunkt getrennt sind. Das erste Wort ist der Suchbereich, beispielsweise Typ oder Änderungsdatum. Der zweite Begriff ist das Schlüsselwort, das in diesem Bereich gesucht werden soll.
206
쐍 Operatoren Hinter dem »:« dürfen Operatoren folgen. Ohne Operatoren sucht Windows das Schlüsselwort überall im Kriterium. Fügen Sie hinter dem Doppelpunkt ein »=« ein, werden beispielsweise nur noch exakte Entsprechungen gefunden. 쐍 Mehrere Suchbegriffe Geben Sie mehrere Schlüssel-Wert-Paare durch Leerzeichen getrennt an, müssen alle gemeinsam erfüllt sein (eine logische »Und«-Verknüpfung). Möchten Sie, dass nur ein Kriterium erfüllt zu sein braucht, schreiben Sie zwischen die Schlüssel-Wert-Paare das Wort »oder«.
Welche Suchkriterien sind erlaubt? Das Einzige, was Sie für eigene AQS-Abfragen wirklich wissen müssen, ist der Name des Kriteriums, nach dem Sie suchen wollen. Welche Kriterien zu Ihrer Verfügung stehen, finden Sie zum Beispiel so heraus: 1. Öffnen Sie den Windows-Explorer und navigieren Sie zu einem Ort, den Sie durchsuchen wollen. Klicken Sie zum Beispiel im Startmenü auf Dokumente. 2. Wählen Sie dann in der Symbolleiste des Windows-Explorers die Ansicht Details aus. Achten Sie darauf, hinter Anordnen nach die Einstellung Topergebnisse zu wählen, falls diese Einstellung sichtbar ist. Jetzt werden Spalten eingeblendet. 3. Jede Spaltenüberschrift entspricht einem möglichen Suchkriterium. Sie sehen zum Beispiel, dass die Dateigröße mit dem Kriterium Größe festgelegt wird. Das Datum der letzten Änderung ist unter dem Kriterium Änderungsdatum gespeichert. 4. Klicken Sie eine Spaltenüberschrift mit der rechten Maustaste an. Eine Liste mit weiteren möglichen Suchkriterien erscheint. Notieren Sie sich am besten die Namen der Kriterien, die Sie nützlich finden und ausprobieren wollen. Abbildg. 4.18
Das Auswahldialogfeld der Details-Ansicht listet sämtliche erlaubten Suchkategorien auf
207
Mit Windows arbeiten
AQS: Die Windows Suchabfrage-Sprache
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
TIPP
Sie benötigen die Details-Ansicht nur, um die Namen der möglichen Suchkriterien herauszufinden. Diese Kriterien funktionieren in jeder Ansicht, nicht nur in der Details-Ansicht.
AQS Suchabfrage generieren Nachdem Sie nun die Namen der möglichen Suchkriterien kennen, klicken Sie als Nächstes in das Suchfeld am rechten oberen Rand. Geben Sie dann den Namen des Kriteriums ein und fügen Sie einen Doppelpunkt an. Geben Sie zum Beispiel ein: »Änderungsdatum:«. Automatisch blendet das Suchfeld ein Auswahldialogfeld ein, mit dem Sie das Kriterium auf einen bestimmten Zeitraum festlegen können. »Überstreichen« Sie zum Beispiel im Kalenderblatt die Tage des gewünschten Zeitraums. Sofort fügt der Explorer ins Suchfeld den Abfragebegriff für Sie ein. Im Falle des Änderungsdatums könnte er lauten: Änderungsdatum:04.05.2009 .. 31.05.2009. Nun ist es leicht, den Zeitraum auf andere Datumsbereiche zu erweitern. Überschreiben Sie einfach den Anfangs- und Endzeitpunkt entsprechend.
Operatoren einsetzen AQS unterstützt alle gebräuchlichen Vergleichsoperatoren wie zum Beispiel »=«, »>« oder »« und »1.1.2009. Analog liefert diese Abfrage alle Dateien, die älter als das angegebene Datum sind: ErstellDatum:1.1.2009 Geben Sie keinen logischen Operator zwischen zwei Kriterien an, verwendet der Explorer automatisch »Und«. In diesem Fall müssen also beide Kriterien gleichzeitig erfüllt sein. Die folgende Suchabfrage liefert deshalb dasselbe Resultat wie die erste: Art:=Dokument ErstellDatum:>1.1.2009
209
Mit Windows arbeiten
Informationsart auswählen
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Relative Datumsangaben Weil sich Suchabfragen speichern und wiederverwenden lassen, sollten Sie bei Datumsangaben anstelle von absoluten Daten besser relative Daten verwenden. Vielleicht möchten Sie sich eine Suche erstellen, die Ihnen immer die Word-Dokumente anzeigt, die in der letzten Woche geändert wurden. Würden Sie feste Daten verwenden, würde eine am heutigen Tag erstellte Suche auch nur heute richtig funktionieren. So gehen Sie vor, um alle Word-Dokumente zu finden, die in der letzten Woche geändert wurden: 1. Klicken Sie im Startmenü auf Dokumente, um Ihre Dokumente-Bibliothek zu öffnen. 2. Klicken Sie oben rechts ins Suchfeld. Das Auswahldialogfeld schlägt Ihnen die Filter Autoren und Typ vor. Klicken Sie auf Typ. 3. Ein Auswahlfenster listet die Dateitypen auf, die in Ihrer Dokumente-Bibliothek vorkommen. Wählen Sie DOC-Datei aus (oder wählen Sie einen anderen Typ, wenn Ihre Bibliothek keine Word-Dokumente enthält). Automatisch wird der Suchbegriff für Sie erstellt und ins Suchfeld eingetragen: typ:=DOC-Datei. 4. Klicken Sie erneut ins Suchfeld. Wählen Sie diesmal den Suchfilter Änderungsdatum aus. Verwenden Sie nicht das Kalenderblatt für absolute Datumsangaben, sondern klicken Sie darunter auf relative Zeitangaben, also auf Letzte Woche. Automatisch ergänzt der Explorer die Suchabfrage mit änderungsdatum:letzte woche. 5. Klicken Sie in der Symbolleiste des Windows-Explorers auf Suche speichern und speichern Sie die Suche unter »Aktuelle Word-Dokumente«. Dieser Eintrag erscheint in der linken Spalte des Explorers innerhalb der Rubrik Favoriten. Künftig genügt ein Klick auf den neuen Eintrag, um sofort alle Word-Dokumente aufzulisten, an denen Sie in der letzten Woche gearbeitet haben. Die Suchabfrage, die das möglich macht, lautet komplett: typ:=DOC-Datei änderungsdatum:letzte woche Diese Suchabfrage könnten Sie jederzeit wiederverwenden oder anpassen. Würden Sie die Abfrage folgendermaßen ändern, fände sie alle Word-Dokumente, die vor der letzten Woche zuletzt geändert wurden: typ:=DOC-Datei änderungsdatum:=anfang des jahres« ein. Jetzt sehen Sie alle Musiktitel, die seit diesem Jahr hinzugefügt wurden.
vor langer zeit
Klicken Sie im Startmenü auf Dokumente und tippen Sie rechts oben ins Suchfeld »Änderungsdatum:vor langer Zeit« ein. Jetzt sehen Sie alle Dokumente, die vor sehr langer Zeit zum letzten Mal geändert wurden. Diese Liste ist eine gute Ausgangsbasis, um veraltete und nicht mehr benötigte Dokumente zu archivieren oder zu löschen.
morgen
Die relativen Daten beschreiben die Zukunft und sind für übliche Dateiabfragen nicht geeignet
nächste woche nächsten monat nächstes jahr
Metadaten: Stichwörter hinzufügen Gerade haben Sie gesehen, wie der Windows-Explorer Ihre Suchbegriffe in unterschiedlichen Kategorien wie Änderungsdatum oder Autor suchen kann. Damit Sie künftig Ihre Dokumente noch besser wiederfinden, lohnt es sich, die Metadaten Ihrer Dateien zu pflegen. Metadaten sind zusätzliche Informationen wie der Name des Autors oder spezielle Stichwörter, die an eine Datei angeheftet sind. HINWEIS Nicht alle Dateitypen unterstützen Metadaten. Einfache Textdateien zum Beispiel bestehen nur aus reinem Text und bieten keinen Platz für zusätzliche Metadaten. Word-Dokumente oder Bilder dagegen sind in der Lage, Zusatzinformationen aufzunehmen. Gerade bei Bildern lohnt sich das Hinzufügen von Stichwörtern, denn solche Stichwörter sind meist der einzige Weg, um mit der Suche die jeweils passenden Bilder schnell wiederzufinden. Die Metadaten einer Datei sehen Sie, wenn Sie die Datei im Windows-Explorer per Klick markieren. Sie werden am unteren Fensterrand in der Details-Leiste angezeigt. Diese Leiste ist anfangs häufig zu klein, um alle Metadaten anzuzeigen. Bringen Sie den Mauszeiger auf die obere Grenze zwischen Details-Leiste und Explorer-Inhalt. Dort verwandelt sich der Mauszeiger in einen Doppelpfeil, sodass Sie die Höhe der Details-Leiste ändern können.
211
Mit Windows arbeiten
Tabelle 4.1
Kapitel 4
Abbildg. 4.19
Sofortsuche: Informationen per Stichwort finden
In der Details-Leiste sehen Sie die Metadaten einer Datei und können diese ändern
Stichwörter, Autoren und Themen hinterlegen In Abbildung 4.19 sehen Sie beispielsweise, wie einem Word-Dokument im Metadatum Thema ein Begriff namens »Webseitenstatistik« zugewiesen wird. Aufpassen: Ihre Änderung wird erst übernommen, wenn Sie anschließend rechts unten auf Speichern klicken! Sobald Sie das neue Metadatum hinzugefügt haben, kann es auch schon in Ihren Suchabfragen verwendet werden. Geben Sie oben rechts im Volltextsuchfeld Webseitenstatistik ein, werden alle Dokumente gefunden, in denen das Stichwort irgendwo vorkommt. Suchen Sie nach Thema:=Webseitenstatistik, werden nur noch die Dokumente gefunden, die im Metadatum Thema das Stichwort »Webseitenstatistik« enthalten. Auf gleiche Weise gehen Sie bei den übrigen Metadaten vor, die ein Dokumenttyp bietet, beispielsweise Kommentare oder Autoren. PROFITIPP
Manche Metadaten, beispielsweise Autoren, unterstützen mehrere Werte und trennen in diesem Fall die verschiedenen Autorennamen mit Semikola. Nach jedem Autor kann einzeln gesucht werden. Andere Metadaten, beispielsweise Thema, unterscheiden nicht zwischen mehreren Eingaben. Die Suche berücksichtigt immer nur den gesamten Inhalt dieses Metadatums.
Ob ein Metadatum für mehrere Inhalte ausgelegt ist, sehen Sie, wenn Sie seinen Inhalt ändern. Werden mehrere Informationen unterstützt, steht im Eingabefeld xyz hinzufügen, und wenn Sie einen neuen Inhalt hinzufügen, öffnet sich ein Dialogfeld und schlägt Begriffe vor, die in diesem Metadatum bereits in anderen Dokumenten hinterlegt sind. Bei Autoren sehen Sie also Autoren anderer Dokumente, und bei Markierungen zeigt das Dialogfeld Stichwörter, die bereits anderen Dokumenten zugeordnet wurden. Das spart einerseits Tipparbeit und sorgt andererseits für Konsistenz, damit die Schreibweise von Autorennamen und Stichwörtern möglichst einheitlich bleibt.
212
Metadaten: Stichwörter hinzufügen
Mit Windows arbeiten
Abbildg. 4.20 Der Details-Bereich schlägt bereits in anderen Dokumenten vorhandene Begriffe vor
Je sorgfältiger Sie die Metadaten eines Dokuments pflegen, desto zielgenauer werden anschließend Ihre Suchabfragen sein können. Und weil die Metadaten als Teil des Dokuments gespeichert werden, bleiben diese Informationen auch dann erhalten, wenn Sie ein Dokument an Kollegen weitergeben. Versehen Sie zum Beispiel alle Dokumente eines bestimmten Kundenvorgangs im Bereich Markierungen mit der Kunden- und/oder Vorgangsnummer, könnten Sie anschließend diese Referenz als Stichwort für Ihre Suche verwenden und würden sofort alle Dateien sehen, die zu dem Vorgang gehören – egal, wo sich diese befinden. Sie müssen sich nur im aktuellen Suchbereich der Suche befinden, also beispielsweise in Ihrer Dokumente-Bibliothek.
Bilder und Musik bewerten Bilder, Musik, Videos und andere nicht textbasierte Daten lassen sich nicht so ohne Weiteres wiederfinden, denn Sie können darin nicht nach Stichwörtern suchen. Oder doch? Natürlich, denn auch die meisten Multimedia-Datentypen unterstützen Metadaten, sodass Sie Bildern zum Beispiel im Metadatum Markierungen eigene Stichwörter zuweisen können und später Fotos bestimmter Ereignisse ganz leicht über die zugeordneten Stichwörter wiederfinden.
Stichwörter hinzufügen Das passiert sogar automatisch, wenn Sie Fotos von einer Digitalkamera importieren und dabei ein Stichwort ins Textfeld in Abbildung 4.21 eingeben. Aufpassen: Das Dialogfeld akzeptiert nur genau eine Beschriftung. Möchten Sie Fotos mit mehreren Stichwörtern versehen, müssen Sie die weiteren Stichwörter später von Hand hinzufügen. Abbildg. 4.21
Beim Importieren von Digitalfotos werden automatisch Stichwörter an die Fotos geheftet
213
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
PROFITIPP
Möchten Sie mehreren Dateien (zum Beispiel importierten Digitalfotos) weitere Beschriftungen hinzufügen, klicken Sie im Startmenü auf Bilder und suchen danach die betreffenden Bilder heraus. Markieren Sie alle Bilder, die eine neue zusätzliche Beschriftung erhalten sollen. Weisen Sie dann allen markierten Bildern gemeinsam eine neue Beschriftung zu, indem Sie im unteren Teil des Windows-Explorer-Fensters hinter Markierungen klicken.
Bei kommerziellen Musik- und Videodateien sind die meisten Metadaten bereits fix und fertig für Sie ausgefüllt, sodass Sie Ihre Sammlungen sofort nach Kriterien wie Album, Genre, Jahr, Albuminterpret oder Titel durchsuchen könnten. Abbildg. 4.22
Bei kommerziellen Musik- und Videodateien sind die Metadaten bereits ausgefüllt
Wieder funktioniert das nicht nur im Windows-Explorer, sondern auch im Startmenü: Geben Sie unten im Startmenü ins Stichwortsuchfeld ein: Genre:=Rock. Schon listet das Startmenü alle Rocktitel Ihrer Musiksammlung auf und per Klick auf einen Titel spielt der Windows Media Player das Stück ab.
Bewertungen hinzufügen Geschmack lässt sich bekanntlich nicht in Worte fassen, aber in Sterne. Deshalb finden Sie bei den meisten Multimediadateien das Metadatum Bewertung und dahinter sind fünf Sterne zu sehen. Klicken Sie auf einen davon, um zu bewerten, wie gut Ihnen der Titel gefällt. Vergessen Sie nicht, Ihre Bewertung anschließend mit einem Klick auf Speichern auch in der Datei zu speichern, sonst geht die Bewertung wieder verloren.
214
Suchindex verwalten
Musiktitel mit einer Sterne-Bewertung versehen
Mit Windows arbeiten
Abbildg. 4.23
Nach Bewertungen kann man anschließend wieder suchen. Möchten Sie nur Musiktitel finden, die Sie mit 5 Sternen bewertet haben, lautet die Abfrage: art:=musik bewertung:=5 sterne. Wollen Sie nur 4-Sterne-Musik finden, formulieren Sie: art:=musik bewertung:=4 sterne. Und was, wenn Sie Musik mit mindestens 4 Sternen suchen? Die Lösung: art:=musik bewertung:>=4 sterne. Windows verwendet die Bewertungen auch intern. Richten Sie zum Beispiel eine Diashow als Hintergrund für den Desktop ein, wählt Windows bei der Einstellung Fotos mit den besten Bewertungen automatisch Bilder aus, die Sie mit 5 Sternen bewertet haben. Abbildg. 4.24
Bildbewertungen werden von Windows bei der automatischen Auswahl von Fotos für den Desktophintergrund berücksichtigt
Suchindex verwalten Das Geheimnis der blitzschnellen Suchergebnisse ist ein Dienst namens Suchindex. Er durchsucht fortwährend alle für Sie wichtigen Ordner und erstellt aus den gefundenen Daten Listen mit Schlüsselbegriffen, bereitet die Suchabfragen also bereits vor. Suchen Sie später nach Schlüsselwörtern, braucht Windows nur noch in der vorbereiteten Liste nachzuschlagen und spart sich so die zeitaufwändige Suche in den realen Dateien.
215
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Daraus folgt, dass Suchen nur dann richtig funktionieren, wenn der Suchindex auf aktuellem Stand ist. Haben Sie Windows gerade erst in Betrieb genommen, kann es je nach Datenmenge auf Ihrem Computer einige Stunden dauern, bis der Suchindex alle Daten erfasst hat. Dasselbe gilt, wenn Sie größere Datenmengen auf den Computer kopieren. In dieser Zeit ist der Suchindex möglicherweise nicht aktuell und die Suchergebnisse deshalb unvollständig. Sie werden in solch einem Fall mit einer gelben Hinweisleiste darauf hingewiesen.
Vom Index erfasste Orte Der Index überwacht nicht etwa den gesamten Computer, sondern nur ausgewählte Ordner. Das spart nicht nur Zeit und Ressourcen, sondern liefert auch bessere Resultate, weil Ihre Stichwortsuche nur Ergebnisse aus Ordnern liefert, die für Sie auch wichtig sind. Anfangs überwacht der Suchindex beispielsweise alle Ihre Bibliotheken. Möchten Sie die Suche auf andere Ordner ausdehnen, lassen diese sich in die Überwachungsliste des Suchindex aufnehmen. Abbildg. 4.25
Die Indexeinstellungen verraten, welche Orte der Index umfasst und ob der Index aktuell ist
Um zu sehen, welche Ordner der Suchindex aktuell überwacht, statten Sie seinem Kontrollzentrum einen Besuch ab. Dort können Sie auch Ordner aus der Überwachungsliste streichen und neue hinzufügen: 216
Suchindex verwalten
Sie rechts oben ins Suchfeld ein: »Indizierung«. Klicken Sie anschließend in den Suchergebnissen auf Indizierungsoptionen. Oder geben Sie das Stichwort »Indizierung« direkt ins Suchfeld des Startmenüs ein und klicken auf Indizierungsoptionen. 2. Ein Dialogfeld öffnet sich, und im oberen Teil lesen Sie, wie viele Elemente der Suchindex derzeit indiziert hat und ob der Index aktuell ist oder neue Daten indiziert. Im unteren Teil werden die Ordner aufgelistet, die der Suchindex überwacht. 3. Klicken Sie auf Ändern, wenn Sie die Liste der überwachten Ordner ändern und zum Beispiel neue Ordner aufnehmen oder vorhandene Ordner aus der Liste streichen wollen. Das sollten Sie allerdings auf keinen Fall leichtfertig tun. Zum Beispiel würde es die Leistung Ihres Computers massiv negativ beeinflussen, wenn Sie den Windows-Ordner in die Liste einfügen. Erstens enthält dieser Ordner viele Dateien, die keine relevanten Informationen für Sie enthalten und daher die Suchergebnisse unscharf werden lassen. Zweitens ändert sich der Inhalt dieses Ordners ständig, sodass der Suchindex fortwährend damit beschäftigt wäre, die Änderungen zu erfassen und sich aktuell zu halten. 4. Verfügen Sie über Administratorrechte, öffnen Sie mit einem Klick auf Erweitert die Zusatzoptionen des Suchdienstes. In diesem Dialogfeld regeln Sie zahlreiche Feineinstellungen: 쐍 Verschlüsselte Dateien Normalerweise indiziert der Suchindex keine mit EFS (Encrypting File System, verschlüsselndes Dateisystem) verschlüsselten Dateien. Verschlüsselte Dateien gelten als sensibel. Würden Sie solche Dateien verschlüsseln, erscheinen die Schlüsselwörter im Suchindex. Der Suchindex ist zwar ebenfalls verschlüsselt, verwendet aber einen niedrigeren Sicherheitsstandard. Aktivieren Sie das Kontrollkästchen Verschlüsselte Dateien indizieren, werden auch EFS-verschlüsselte Dateien vom Suchindex berücksichtigt. 쐍 Ähnliche Worte Der Suchindex ist clever genug, ähnliche Wörter zusammenzufassen, indem der Suchindex diakritische Zeichen (Punkte, Striche etc.) ignoriert. Auf Wunsch kann der Suchindex diese Zeichen aber berücksichtigen, wenn es bei Ihren Suchabfragen wichtig ist, zwischen solchen ähnlichen Begriffen zu unterscheiden. 쐍 Problembehandlung Sollte der Suchindex dauerhaft falsche oder unvollständige Ergebnisse liefern, liegt der Verdacht nahe, dass die Ergebnisdatei beschädigt wurde. Mit einem Klick auf Neu erstellen wird der gesamte Index gelöscht und neu erstellt. Dies sollten Sie allerdings nur tun, wenn es keine andere Lösung gibt, weil die komplette Neuerstellung des Index mehrere Stunden dauern kann. Besser ist, die spezielle Problembehandlung für den Suchdienst zu starten. Dazu klicken Sie im Abschnitt Problembehandlung der Registerkarte auf den Link Problembehandlung für Suche und Indizierung. 쐍 Indizierungsort Im unteren Bereich meldet das Dialogfeld, wo der Suchindex seine Resultate speichert. Müssen Sie diesen Ort ändern, zum Beispiel, weil auf dem angegebenen Laufwerk zu wenig Speicherplatz frei ist und Sie den Suchindex lieber auf einem anderen Laufwerk speichern wollen, tragen Sie den neuen Ort ins Feld darunter ein. Sobald der Suchindex neu gestartet wird, beispielsweise nach einem Neustart, verwendet er den neu angegebenen Ort. 쐍 Dateitypen Der Suchindex durchsucht nicht jede Datei, sondern konzentriert sich auf solche Dateitypen, mit denen Sie tatsächlich häufig arbeiten und die typischerweise sinnvolle Informationen enthalten, nach denen gesucht wird. Welche Dateitypen der Suchindex berücksichtigt, verrät die Registerkarte Dateitypen. Für jeden Dateityp kann festgelegt werden, ob der Index nur seine Eigenschaften (Dateiname, Metadaten) oder auch seinen Inhalt durchsuchen soll. Damit der Suchindex den Inhalt eines Dateityps durchsuchen kann, benötigt er gegebe-
217
Mit Windows arbeiten
1. Wählen Sie im Startmenü den Eintrag Systemsteuerung. Die Systemsteuerung öffnet sich. Geben
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
nenfalls spezielle Erweiterungen, sogenannte iFilter. Haben Sie beispielsweise Microsoft Office installiert, bringt das Office-Paket Erweiterungen mit, die es dem Suchdienst ermöglichen, in Word- oder Excel-Dateien hineinzuschauen und den Inhalt zu indizieren. Abbildg. 4.26
In den erweiterten Einstellungen die Problembehandlung bei Suchproblemen öffnen
Durchsuchen Sie einen Ordner, der derzeit nicht vom Suchindex erfasst ist, meldet eine gelbe Hinweisleiste dies und bietet an, diesen Ordner in den Suchindex aufzunehmen. Künftig kann dieser Ordner sehr viel schneller und umfassender durchsucht werden. Allerdings sollten Sie Ordner nur dann in den Suchindex aufnehmen, wenn Sie seinen Inhalt tatsächlich häufig durchsuchen und der Inhalt sich nicht ständig ändert. Fügen Sie auf keinen Fall den Windows-Ordner oder andere Systemordner hinzu. 1. Öffnen Sie den Windows-Explorer, zum Beispiel über (Ä)+(E). Sie sehen nun alle Laufwerke. Öffnen Sie ein Laufwerk per Doppelklick. 2. Geben Sie oben rechts im Fenster des Windows-Explorers ein Suchwort ein. Eine gelbe Hinweisleiste erscheint und meldet, dass die Suche langsam ist, weil dieser Ort noch nicht vom Suchindex erfasst wird. Nebenbei können Sie dem Windows-Explorer dabei zusehen, wie er den Ordnerinhalt manuell indiziert: Eine grüne Fortschrittsleiste in der Navigationsleiste ist so lange zu sehen, wie Windows den Ordnerinhalt analysiert. Dieser Vorgang ist typisch, wenn Sie in Ordnern suchen, die noch nicht vom Suchindex erfasst sind. 3. Klicken Sie auf die gelbe Leiste, öffnet sich ein Menü. Klicken Sie darin auf Zum Index hinzufügen, um diesen Ordner einschließlich aller Unterordner in den Index aufzunehmen.
218
Suchindex verwalten
Ein neues Laufwerk zum Suchindex hinzufügen
Mit Windows arbeiten
Abbildg. 4.27
TIPP Weil die Suche in nicht indizierten Ordnern ohnehin schon zeitraubend ist, konzentriert sich der Windows-Explorer in diesem Fall auf die Dateieigenschaften und findet Ihr Suchwort also im Dateinamen oder in den Metadaten. Der Dateiinhalt wird nicht durchsucht. Am unteren Rand der Suchergebnisse finden Sie aber weitere Suchoptionen, mit denen Sie die Suche ausdehnen können. Klicken Sie auf Dateiinhalte, wird die Suche auf die Inhalte in unterstützten Dateiformaten ausgedehnt. Die Suche dauert jetzt allerdings noch länger.
Suchverhalten ändern Auch das Suchverhalten kann feinjustiert werden. Die Einstellungen dazu öffnen Sie so: Wählen Sie im Startmenü den Eintrag Systemsteuerung und tippen Sie rechts oben ins Suchfeld ein: »Indizierung«. Klicken Sie in der Kategorie Ordneroptionen auf Suchoptionen für Dateien und Ordner ändern. Sie können auch einfach im Volltextsuchfeld des Startmenüs das Stichwort »Suchoption« eingeben und den gezeigten Link per Mausklick aufrufen. Abbildg. 4.28
Die Feineinstellungen der Volltextsuche festlegen
219
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Was genau möchten Sie suchen? In diesem Abschnitt bestimmen Sie, wo die Suche nach Ihren Stichwörtern suchen soll: 쐍 In indizierten Orten Dateinamen und -inhalte suchen, in nicht indizierten Orten nur Dateinamen suchen Diese Option ist die Vorgabe. Stichwörter werden überall im Dokument gesucht, solange sich das Dokument im Index befindet. Durchsuchen Sie dagegen einen nicht indizierten Ordner, wird aus Geschwindigkeitsgründen nur in den Dateinamen gesucht. 쐍 Immer Dateinamen und -inhalte suchen Auch bei Suchen außerhalb des Index werden Stichwörter überall in Dateien gesucht. Dies verlangsamt die Suche sehr stark, wenn Sie Orte wie Wechseldatenträger oder USB-Sticks durchsuchen, die nicht vom Index erfasst sind, weil Windows jetzt jede einzelne Datei öffnen und einlesen muss.
Wie möchten Sie suchen? Hier definieren Sie, wie die Suche Ihre Stichwörter interpretieren soll: 쐍 Unterordner bei der Suche in Dateiordnern in Suchergebnisse aufnehmen Ihr Stichwort wird nicht nur im aktuellen Ordner gesucht, sondern auch im Inhalt sämtlicher Unterordner. Dies ist die Vorgabe. 쐍 Teiltreffer finden Ihre Stichwörter müssen den Suchergebnissen nicht genau entsprechen. Es genügt, wenn Ihr Stichwort in einem Wortteil vorkommt. Das ist die Vorgabe. 쐍 Unter Verwendung natürlicher Sprache suchen Können Sie sich mit der etwas abstrakten AQS-Syntax für fortgeschrittene Suchabfragen nicht anfreunden, unterstützt die Suche auch natürliche Sprache. Dieses Kontrollkästchen ist standardmäßig ausgeschaltet, weil die Suche in natürlicher Sprache nicht so genau ist wie AQS-Suchabfragen. 쐍 Index beim Suchen in Dateiordnern nach Systemdateien nicht verwenden – Wenn Sie dieses Kontrollkästchen aktivieren, werden Systemdateien nicht in den Index aufgenommen und bei jeder Suche live durchsucht.
Weitere Optionen Durchsuchen Sie einen Ordner, der nicht im Suchindex enthalten ist, dehnt Windows die Suche normalerweise auf die Systemordner wie zum Beispiel den Windows-Ordner aus. Der Inhalt komprimierter Archive (zum Beispiel ZIP-Dateien) wird dabei aus Zeitgründen ignoriert. TIPP Haben Sie mit den Optionen ein bisschen herumprobiert und möchten wieder zu den Standardvorgaben zurückkehren, klicken Sie auf Standardwerte.
Probleme mit der Volltextsuche beheben Sollte die Volltextsuche bei Ihnen nicht wie geplant funktionieren und haben Sie gerade erst damit begonnen, Ihren Windows-Computer zu nutzen, behebt sich das Problem höchstwahrscheinlich in einigen Stunden ganz von selbst. Immerhin kann es auf einem neuen Computer durchaus einige Zeit dauern, bis der Suchdienst alle darauf gespeicherten Daten erfasst hat. In dieser Zeit sind die Suchergebnisse unvollständig. In allen anderen Fällen ziehen Sie den passenden Problemlösungs-Assistenten zu Rate. Den erreichen Sie entweder über das Startmenü, indem Sie im Suchfeld die Stichwörter »Problem Suche« ein220
tippen. Klicken Sie anschließend auf Probleme mit Windows Search erkennen und beheben. Oder – falls bereits diese Suche nicht richtig funktioniert – drücken Sie (Ä)+(R) und geben ein: %windir%\diagnostics (¢). Dadurch wird ein Ordner geöffnet, in dem alle Problemlösungs-Assistenten aufgeführt sind. Öffnen Sie zunächst den Ordner system und darin den Ordner Search. Doppelklicken Sie schließlich auf den Eintrag für das Problembehandlungspaket DiagPackage (nicht auf die gleichnamige DLL-Datei). Der Assistent startet und nach einem Klick auf Weiter werden Sie gefragt, wo genau das Problem liegt. Nach Auswahl und einem erneuten Klick auf Weiter ermittelt er die Ursachen und bietet – falls vorhanden – mögliche Lösungen an. Abbildg. 4.29
Ein Problemlösungs-Assistent kennt sich mit den häufigsten Suchproblemen aus und löst sie
Stichwortsuche im Netzwerk Als die Volltextsuche mit Windows Vista erstmals eingeführt wurde, waren viele Firmen enttäuscht. Die Volltextsuche konnte nur Informationen wiederfinden, die auf dem jeweiligen PC lagerten. In Firmen werden die meisten Informationen aber im Netzwerk gespeichert, zum Beispiel auf Fileservern oder in SharePoint-Sites. Diese Einschränkung gibt es in Windows 7 nicht mehr, denn hier erstreckt sich die Suche auch auf das Netzwerk. Zum Einsatz kommen zwei verschiedene Konzepte:
221
Mit Windows arbeiten
Stichwortsuche im Netzwerk
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
쐍 Serverseitiger Suchindex Windows 7 kann sich mit fremden Suchdiensten verbinden und die Suchanfrage weiterleiten. Betreibt der Netzwerkcomputer, der durchsucht werden soll, einen eigenen Suchdienst, wird die Suchanfrage also an dessen Suchdienst übermittelt und seine Ergebnisse auf Ihrem Computer angezeigt. Das funktioniert für den Anwender völlig transparent. Öffnen Sie im Windows-Explorer zum Beispiel ein Netzlaufwerk, kann darin genauso blitzschnell gesucht werden wie in einem normalen lokalen Ordner auf dem eigenen Computer. 쐍 OpenSearch-Standard Alternativ kann ein Netzwerkcomputer oder Informationsdienst auch über den OpenSearch-Standard mit der Volltextsuche kommunizieren und ist also nicht auf den Microsoft-Suchdienst festgelegt.
Serverseitiger Suchindex Die Suche über das Netzwerk geschieht beinahe automatisch, wenn der Netzwerkcomputer seinen eigenen Suchindex betreibt. Wählen Sie dazu einfach im Explorer den Netzwerkcomputer aus, auf dem Sie suchen wollen: 1. Öffnen Sie den Windows-Explorer, zum Beispiel über (Ä)+(E). In seinem Navigationsbereich in der linken Spalte doppelklicken Sie auf den Knoten Heimnetzgruppe (wenn Sie ein privates Netzwerk verwenden und der Netzwerkcomputer darin Mitglied ist) oder Netzwerk. Doppelklicken Sie dann auf den gewünschten Computer. 2. Im Volltextsuchfeld in der rechten oberen Ecke des Fensters geben Sie einen Suchbegriff ein und drücken die (¢)-Taste. Die Suchanfrage wird nun von Ihrem Computer an den Suchindex des Netzwerkcomputers weitergeleitet und von ihm bearbeitet. In dieser Zeit sehen Sie in der Navigationsleiste des Explorers einen grünen Fortschrittsbalken. Sobald die Ergebnisse zur Verfügung stehen, werden sie vom Netzwerkcomputer zurück an Ihren Computer übertragen, und der Explorer zeigt die Suchergebnisse an. Damit diese Remotesuche funktioniert, muss der Netzwerkcomputer mindestens ein Windows Vistaoder Windows Server 2008-Betriebssystem verwenden und dessen Suchindex muss aktiviert sein. TIPP Wählen Sie im Windows-Explorer im Navigationsbereich unterhalb des Knotens Netzwerk einfach nur einen Computer aus, kann die Suche trotz Suchindex sehr lange dauern, weil nun der gesamte Computer durchsucht wird. Am besten (und schnellsten) funktionieren Volltextsuchen mit Netzlaufwerken, die sich von vornherein auf bestimmte Teilbereiche des Netzwerkcomputers beschränken. Ein Netzlaufwerk richten Sie zum Beispiel ein, indem Sie im Startmenü mit der rechten Maustaste auf Computer klicken und Netzlaufwerk verbinden eingeben. Ebenso schnell und einfach laufen Suchvorgänge im Heimnetzwerk ab. Dazu muss allerdings ein Heimnetzwerk eingerichtet worden sein, das jedoch nur von Windows 7-Computern unterstützt wird.
222
Stichwortsuche im Netzwerk
Auch Netzwerkcomputer können durchsucht werden, vorausgesetzt, sie haben einen Suchindex
Mit Windows arbeiten
Abbildg. 4.30
Bei Netzwerkcomputern, die keinen eigenen Suchindex besitzen, kann man die Netzwerksuche über Offlinedateien ermöglichen. Dazu macht man den Netzwerkordner offline verfügbar (Kapitel 11). Die Daten der Freigabe werden jetzt auf den lokalen Computer kopiert und automatisch mit der Freigabe synchronisiert. Weil sich die Daten nun in Kopie auf dem lokalen Computer befinden, erfasst Ihr eigener Suchindex die Informationen.
Open Search Innerhalb größerer Unternehmen spielen »Federated Searches« über Suchkonnektoren eine größere Rolle. Eine XML-Datei beschreibt dabei, wie die Informationsquelle – beispielsweise ein Intranet oder ein SharePoint-Server – angesprochen wird und in welchem Format sie Ergebnisse zurückliefert.
Internetseiten durchsuchen Liefert beispielsweise eine Webseite oder ein Onlinedienst Informationen im OpenSearch-Standard als XML zurück, kann der Windows-Explorer sie direkt einbinden und die von der Webseite gelieferten Daten als Suchergebnis im Explorer anzeigen. Das ist auch indirekt über eine OpenSearchkompatible Suchengine wie bing.com möglich. Erstellen Sie im Windows-Editor den Suchkonnektor, beispielsweise, um nach Stichwörtern auf der deutschsprachigen Microsoft-Site zu suchen: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen, und geben Sie ein: notepad (¢). Der Windows-Editor öffnet sich.
223
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
2. Geben Sie in den Editor exakt die folgenden Zeilen ein: Listing 4.1
OpenSearch-Suchkonnektor zum Einbinden beliebiger Webseiten Microsoft Durchsucht Microsoft
Hinweis: Die letzten drei Zeilen innerhalb des -Blocks müssen als eine Zeile formuliert werden und sind im Listing nur aus technischen Gründen in drei separaten Zeilen aufgeführt! 3. Speichern Sie die Datei nun mit Datei/Speichern unter unter dem Namen microsoft.osdx auf dem Desktop ab. Damit das funktioniert und die Datei nicht als Textdatei gespeichert wird, stellen Sie im Speichern unter-Dialogfeld unten in der Ausklappliste hinter Dateityp ein: Alle Dateien. 4. Doppelklicken Sie anschließend auf dem Desktop auf die neu angelegte Datei. Wenn Sie den Text korrekt eingegeben haben, öffnet sich ein Dialogfeld und bietet an, diesen Suchkonnektor in den Windows-Explorer zu integrieren. Sie finden ihn anschließend links in der Leiste unterhalb Favoriten. Abbildg. 4.31
Einen neuen Suchkonnektor in den Explorer einbinden
ACHTUNG Sollten Sie bei dem Versuch, die OSDX-Datei zu öffnen, eine Meldung erhalten, dass das Format nicht unterstützt wird, haben Sie sich entweder vertippt und sollten den Inhalt der XML-Datei noch einmal überprüfen. Klicken Sie dazu mit der rechten Maustaste auf die Datei und wählen Sie im Kontextmenü Bearbeiten. Oder Sie haben die Vorlage angepasst, um beispielsweise eine andere Website zu durchsuchen. Die URL, die Sie hinter template angeben, wird nur akzeptiert, wenn sie korrekt encodiert ist. Sonderzeichen wie »&« dürfen in der URL also nicht im Klartext vorkommen, sondern müssen durch Begriffe wie »&« ersetzt werden.
224
Möchten Sie das Beispiel auf eine andere Webseiten anwenden, ändern Sie die Angaben für ShortName und Description. Außerdem passen Sie die URL hinter template an den markierten Stellen an: http://www.bing.com/results.aspx?q={searchTerms}+site%3A&count_ =&format=rss
Eine Suche durchführen Haben Sie den Suchkonnektor erfolgreich in den Explorer integriert, finden Sie in seiner linken Spalte unterhalb von Favoriten den neuen Eintrag Microsoft. Klicken Sie darauf, wenn Sie auf den Seiten von Microsoft suchen wollen. Danach geben Sie den oder die Suchbegriffe oben rechts ins Suchfeld ein. Noch während Sie dies tun, werden die Ergebnisse abgerufen und angezeigt. Suchbegriffe werden im Ergebnis übersichtlich gelb hervorgehoben. Abbildg. 4.32
Aus dem Explorer heraus Stichwörter auf Webseiten finden
TIPP Schalten Sie die Ansicht um in Details, wenn Sie alle Details zu den Suchergebnissen sehen wollen. Nun zeigt Ihnen der Explorer zum Beispiel das Änderungsdatum der Ergebnisse sowie die Suchrelevanz. Klicken Sie auf eine Spaltenüberschrift wie Änderungsdatum, um die aktuellsten Ergebnisse zuoberst zu sehen. Oder klicken Sie auf das kleine Dreieck am rechten Rand der Spaltenüberschrift Änderungsdatum, wenn Sie die Ergebnisse filtern möchten. Klicken Sie im Auswahldialogfeld zum Beispiel auf Anfang der Woche.
225
Mit Windows arbeiten
Stichwortsuche im Netzwerk
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Eine beliebige Webseite als Suchquelle einbinden Im letzten Beispiel habe Sie einen Suchkonnektor erstellt, der Ihr Stichwort auf allen Webseiten von Microsoft Deutschland findet. Möchten Sie die Suche nicht auf Microsoft einschränken, sondern überall im Internet suchen, lassen Sie in der URL den Filter site%3Awww.microsoft.com/germany& weg. Wollen Sie lieber eine andere Webseite durchsuchen, passen Sie den Filter in der URL entsprechend an. http://www.bing.com/results.aspx?q={searchTerms}+site%3Awww.microsoft.com/germany& amp;count=50&format=rss
Eine Intranet-SharePoint-Site einbinden Viele Unternehmen verwenden Microsoft SharePoint, um im Intranet Portalseiten einzurichten und damit Informationen zu veröffentlichen und würden diese Informationen ebenfalls gern von Clients aus über die Volltextsuche einbinden. Da SharePoint den OpenSearch-Standard unterstützt, ist auch dafür lediglich eine passende .osdx-Datei erforderlich. WICHTIG Damit SharePoint via OpenSearch wie im folgenden Beispiel durchsucht werden kann, benötigen Sie entweder MOSS (Microsoft Office SharePoint Server) oder Sie müssen Ihre SharePoint-Site mit dem Windows Search Server ergänzen. Dieser ist in der Express-Edition sogar kostenlos. Ein Beispiel dazu finden Sie in Listing 4.2. Ändern Sie darin lediglich die jeweils hervorgehobene URL zu Ihrem SharePoint-Server. Speichern Sie die Datei mit der Erweiterung .osdx, und installieren Sie sie per Doppelklick auf allen Computern, die diese SharePoint-Site künftig durchsuchen können sollen. Listing 4.2
osdx-Datei zum Einbinden von SharePoint SharePoint im Intranet Durchsucht den internen SharePoint -1 -1
226
Stichwortsuche im Netzwerk
Die Suchergebnisse Ihres SharePoint-Servers werden dank OpenSearch nahtlos in das Suchfenster integriert. Windows hebt in den Suchergebnissen also nicht nur das aktuelle Suchwort hervor, sondern zeigt in der Vorschau, die Sie mit (Alt)+(P) einblenden können, auch für markierte Suchergebnisse eine Vorschau auf den Inhalt – die »Remotesuche« verhält sich aus Anwendersicht also genauso wie die Suche in eigenen lokal gespeicherten Dateien.
Bing-Bildersuche Wie flexibel die Open Search-basierten Suchkonnektoren sind, zeigt das nächste Beispiel, das die Bildersuchfunktion des Bing-Onlinedienstes verwenden. Installieren Sie diesen Suchkonnektor, findet der Windows-Explorer auf Zuruf die passenden Bilder zu Ihren Stichwörtern. Die Bilder, die der Windows-Explorer anzeigt, stammen also direkt aus dem Internet. Abbildg. 4.33
Bilder zu einem Stichwort direkt im Internet suchen
ACHTUNG Informationen, die Sie aus dem Internet abrufen, sind häufig urheberrechtlich geschützt. Das gilt für Besuche bei fremden Webseiten ebenso wie für die Suche per Suchkonnektor. Sie dürfen die gefundenen Bilder also nicht einfach für eigene Grafiken, Webseiten oder andere Projekte nutzen und riskieren andernfalls juristischen Ärger. Informieren Sie sich gegebenenfalls beim Webseitenbetreiber und lassen Sie sich eine Freigabe erteilen.
227
Mit Windows arbeiten
TIPP
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Die praktische Bildersuche binden Sie mit dem folgenden Suchkonnektor in Ihren Windows-Explorer ein: Listing 4.3
Suchkonnektor Bildersuche.osdx zur Suche nach Bildern mit Bing Bildersuche Sucht Bilder auf Bing.com Bilder Bildersuche auf bing.com http://www.bing.com:80/s/rsslogo.gif limited UTF-8 UTF-8 prop:~System. ItemNameDisplay;System.Size;~System.ItemPathDisplay
Wikipedia-Suche Über Suchdienste wie Bing lassen sich ganz beliebige Webseiten als Suchkonnektor einbinden, wie Sie bereits gesehen haben. Welches Potenzial darin steckt, zeigt der folgende Suchkonnektor, der deutschsprachige Beiträge in Wikipedia findet. Nachdem Sie den Suchkonnektor installiert haben und im Navigationsbereich des Windows-Explorers auf Wikipedia klicken, genügt die Eingabe eines Stichworts, um die betreffenden Seiten im Explorer anzuzeigen. Drücken Sie (Alt)+(P) oder klicken auf die entsprechende Schaltfläche in der Symbolleiste, wird hier die Vorschauansicht besonders praktisch: Sie zeigt direkt im WindowsExplorer die Vorschau der gerade gewählten Webseite.
228
Stichwortsuche im Netzwerk
Deutschsprachige Lexikoneinträge bei Wikipedia finden
Listing 4.4
Suchkonnektor zur Nutzung von Wikipedia
Mit Windows arbeiten
Abbildg. 4.34
Wikipedia Liefert Wikipedia-Ergebnisse über Bing
Suchkonnektoren wieder entfernen Sobald Sie einen Suchkonnektor in den Explorer integriert haben, wird er permanent gespeichert. Ändern Sie beispielsweise anschließend die .osdx-Datei eines Suchkonnektors und versuchen diese Änderung per Doppelklick erneut einzulesen, schlägt das fehl. Der Explorer lädt keine neuen Suchkonnektoren, wenn unter dem Namen bereits ein Suchkonnektor geladen ist. Möchten Sie sehen, welche Konnektoren derzeit installiert sind, gehen Sie so vor: 1. Öffnen Sie das Startmenü und geben Sie dort in das Suchfeld ein: »Suchvorgänge«. Wenig später erscheint in der Ergebnisliste der Eintrag Suchvorgänge. Klicken Sie darauf. 229
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
2. Es öffnet sich das Fenster Suchvorgänge. Darin sehen Sie einerseits alle gespeicherten Suchen,
andererseits alle geladenen Suchkonnektoren. 3. Möchten Sie einen Suchkonnektor entfernen, wählen Sie ihn im Fenster aus und löschen ihn, beispielsweise über die (Entf)-Taste. 4. Vergessen Sie nicht, außerdem im Windows-Explorer links unterhalb von Favoriten auch die
Verweise auf die Suchkonnektoren zu entfernen, die sonst ins Leere laufen würden.
Neue Suchbefehle im Startmenü und Windows-Explorer Suchen Sie nach einem Stichwort im Startmenü, wird am unteren Rand der Ergebnisliste der Befehl Weitere Ergebnisse anzeigen angeboten. Ein Klick darauf öffnet ein Suchfenster, das Platz für mehr Suchergebnisse bietet, vor allem aber an seinem unteren Rand die Suche auf weitere Bereiche ausdehnen kann.
Suchkonnektoren in Suchfenstern anheften Damit auch Ihre neuen Suchkonnektoren die Reichweite der Suchabfragen nahtlos erweitern, fügen Sie diese über Gruppenrichtlinien sowohl ins Startmenü als auch in die Liste der alternativen Suchorte im Explorer ein. So gehen Sie vor, um einen Suchkonnektor einzufügen: 1. Finden Sie zuerst den Pfadnamen der searchConnector-ms-Datei heraus, die den Suchkonnektor beschreibt. Haben Sie den Suchkonnektor per Doppelklick installiert, hat der Explorer beispielsweise in seiner linken Spalte im Knoten Favoriten einen Link für die neue Suche eingerichtet. Klicken Sie diesen Link mit der rechten Maustaste an und wählen Sie Eigenschaften. Den Pfad finden Sie anschließend im Feld Ziel. Markieren Sie ihn und kopieren Sie ihn in die Zwischenablage, zum Beispiel mit (Strg)+(C). 2. Öffnen Sie die Gruppenrichtlinie oder, falls Sie keine domänenweiten Gruppenrichtlinien verwenden möchten, drücken Sie (Ä)+(R), und geben Sie ins Ausführen-Dialogfeld ein: gpedit.msc (¢). Damit öffnen Sie die lokale Gruppenrichtlinie Ihres Computers. 3. Navigieren Sie in der linken Spalte der Gruppenrichtlinie zu Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows-Explorer. In der rechten Spalte suchen Sie die Einstellung Bibliotheken oder Suchconnectors an "Erneut suchen"-Links und Startmenü anheften und öffnen die Richtlinie per Doppelklick. 4. Wählen Sie die Option Aktiviert, um die Richtlinie einzuschalten, und geben Sie in den Feldern darunter maximal fünf Pfadnamen zu Suchkonnektoren ein. Haben Sie den Pfad wie gerade beschrieben in die Zwischenablage kopiert, klicken Sie in ein Feld und drücken (Strg)+(V), um den Pfadnamen daraus ins Feld einzufügen. Achten Sie darauf, dass der Pfad nicht in Anführungszeichen steht, und entfernen Sie möglicherweise vorhandene Anführungszeichen. 5. Klicken Sie auf OK. Wenn Sie die Änderung an der lokalen Gruppenrichtlinie vorgenommen haben, wird sie sofort wirksam, andernfalls erst nach der Aktualisierung der Gruppenrichtlinien, beispielsweise durch Eingabe von gpupdate (¢) im Suchfeld des Startmenüs.
230
Ab sofort sehen Sie Ihren Suchkonnektor unten im Startmenü, wenn Sie in dessen Volltextsuchfeld einen Suchbegriff eingeben, und ein Klick darauf wiederholt die Suche im Suchbereich des Suchkonnektors, durchsucht also beispielsweise eine Website oder Ihren SharePoint-Server. Abbildg. 4.35
Suchkonnektoren direkt in Startmenü und Windows-Explorer einbinden
Ihr Suchkonnektor wird außerdem nun in jedem Suchfenster am unteren Rand im Bereich Erneut suchen geführt.
Bibliotheken in Suchfenstern anheften Neben Suchkonnektoren lassen sich auch ganz normale Bibliotheken in Startmenü und Suchfenster einblenden, sodass Sie Ihr Suchwort mit nur einem Klick in Ihrer Dokumente-Bibliothek finden. Dazu gehen Sie genauso vor wie eben, denn die Gruppenrichtlinie unterscheidet nicht zwischen Suchkonnektoren und Bibliotheken. Sie müssen nur zuerst den Pfadnamen der gewünschten Bibliothek herausfinden: 1. Drücken Sie (Ä)+(R), und geben Sie ins Ausführen-Dialogfeld diesen Befehl ein: %appdata%\microsoft\windows (¢). Doppelklicken Sie im Explorer dann auf den Ordner Libraries. Der Windows-Explorer zeigt den Ordner, in dem Ihre Bibliotheken aufbewahrt werden. Jede Bibliothek besteht tatsächlich nur aus einer kleinen XML-Datei. 2. Drücken Sie erneut (Ä)+(R) und löschen Sie den Inhalt des Ausführen-Dialogfelds mit der (Entf)-Taste. Ziehen Sie dann die gewünschte Bibliothek aus dem Explorer-Fenster in das Ausführen-Dialogfeld. Windows fügt den Pfadnamen der library-ms-Datei ein. Gehen Sie nun vor wie bei den Suchkonnektoren, kopieren Sie diesen Pfadnamen zuerst in die Zwischenablage und tragen Sie ihn dann in die Gruppenrichtlinie ein.
231
Mit Windows arbeiten
Neue Suchbefehle im Startmenü und Windows-Explorer
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Internetsuche aus dem Startmenü In Windows Vista fand sich in der Suchergebnisliste des Startmenüs der zusätzliche Befehl Im Internet suchen, der bei Windows 7 als Vorgabe abgeschaltet ist. Wollen Sie einen Suchbegriff direkt aus dem Startmenü heraus im Internet suchen, müssten Sie stattdessen auf Weitere Ergebnisse anzeigen und anschließend im Suchfenster unten auf Internet klicken. TIPP Möchten Sie den Link Internet durchsuchen im Startmenü einblenden, verwenden Sie die Gruppenrichtlinieneinstellung Link "Internet durchsuchen" in das Startmenü aufnehmen, den Sie im Zweig Benutzerkonfiguration/Administrative Vorlagen/Startmenü und Taskleiste finden. Wollen Sie umgekehrt auch den Befehl Internet am unteren Rand der Suchfenster ausblenden, falls Internetsuchen in Ihrem Umfeld nicht erlaubt sein sollen, aktivieren Sie die Gruppenrichtlinieneinstellung Link "Erneut suchen" unter "Internet durchsuchen" entfernen im Zweig Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows-Explorer.
Oder aber Sie schauen sich die Gruppenrichtlinien-Einstellung Internetsuchsites an "Erneut suchen"Links und Startmenü anheften genauer an – Sie finden die Einstellung dort, wo Sie auch gerade Ihre Suchkonnektoren und Bibliotheken an Startmenü und Suchfenster angeheftet haben. Mit dieser Einstellung lassen sich bis zu fünf ganz beliebige Intranet- oder Internetsuchanbieter festlegen. Alles, was Sie dazu wissen müssen, ist die URL des Suchanbieters und die Art, wie der Suchanbieter Ihr Suchwort erwartet. Dazu statten Sie Ihrem Lieblingssuchanbieter einfach im Internetbrowser einen Besuch ab und führen eine Suche durch. Danach schauen Sie sich die URL in der Navigationsleiste genauer an. Meist erkennt man schnell, wo darin das Suchwort versteckt ist. Kopieren Sie die gesamte URL und ersetzen Sie das Suchwort durch den Platzhalter {searchTerms}. http://www.google.de/search?hl=de&q={searchTerms} http://de.wikipedia.org/wiki/Spezial:Search?search={searchTerms}
WICHTIG Alle URLs, die nicht den Begriff {searchTerms} enthalten, werden ignoriert. Dabei kommt es auf die korrekte Groß- und Kleinschreibung dieses Platzhalterbegriffs an.
Zusammenfassung Über Stichwörter findet der integrierte Suchdienst blitzschnell alle Informationen, die mit dem von Ihnen eingegebenen Stichwort zu tun haben, unabhängig davon, wo genau sich die Informationen befinden, solange sie an einem Ort lagern, den der Suchindex überwacht. Es genügt also, ein oder mehrere Stichwörter ins Suchfeld am rechten oberen Rand des WindowsExplorers oder in das Suchfeld des Startmenüs einzugeben, um Informationen schnell und einfach wiederzufinden. Entscheidend ist dabei für die Suche, welchen Ort Sie im Navigationsbereich des Explorers vorher ausgewählt haben, denn die Suche beschränkt sich zunächst auf diesen Bereich. So lässt sich die Suche auf eine bestimmte Bibliothek, auf alle Bibliotheken oder sogar auf Netzwerkcomputer, SharePoint-Sites und das Internet ausdehnen. Letztes setzt voraus, dass die Netzwerkressource entweder einen eigenen Suchindex betreibt (Windows Vista/Server 2008 oder neuer) oder über OpenSearch-Spezifikationen eingebunden werden kann. 232
Die Stichwörter werden in allen Dokumenttypen gefunden, für die sogenannte iFilter installiert sind. Möchte man die Suche auf weitere Dokumenttypen wie zum Beispiel PDF-Dokumente ausdehnen, braucht man nur die passenden iFilter aus dem Internet zu laden und zu installieren. Das Suchergebnis kann anschließend mithilfe der Details-Ansicht sortiert und gefiltert werden. Die Suchabfrage kann darüber hinaus gespeichert und wiederverwendet werden. Damit die Stichwortsuche optimal funktioniert, sollten die Metadaten der Dokumente gepflegt werden. Metadaten sind an Dokumente angeheftete Informationen wie zum Beispiel Autor, Titel, Bewertung oder Markierungen (Stichwörter). Stichwörter lassen sich mithilfe der Advanced Query Syntax (AQS) in ganz bestimmten Dokumenteigenschaften suchen. Windows enthält einen eingebauten Mechanismus, mit dem sich AQSSuchabfragen per Mausklick zusammenstellen lassen. Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
alle Informationen zu einem Stichwort finden
Öffnen Sie den Windows-Explorer, klicken Sie links im Navigationsbereich auf den Startpunkt der Suche, drücken Sie (Strg)+(E) und tippen Sie das Stichwort oben rechts ins Suchfeld ein
Seite 192
ein Programm finden
Öffnen Sie das Startmenü und tippen Sie unten ins Suchfeld den Namen (oder einen Teil davon) ein
Seite 203
im Explorer die Vorschau öffnen
Drücken Sie (Alt)+(P)
Seite 192
einen Suchfilter definieren
Drücken Sie im Windows-Explorer (Strg)+(E) und Seite 193 leeren Sie das Suchfeld über (Esc). Klicken Sie zunächst ins leere Suchfeld und anschließend auf einen der in blau angebotenen Suchfilter.
Dateien finden, die in einem Verwenden Sie den Suchfilter Änderungsdatum bestimmten Zeitraum geändert wurden
Seite 194
eine Suche auf andere Orte ausdehnen
Führen Sie eine Suche durch und klicken Sie anschließend im unteren Bereich des WindowsExplorers unterhalb von Erneut suchen auf Benutzerdefiniert
Seite 196
weitere Dokumenttypen durchsuchen
Installieren Sie die notwendigen iFilter
Seite 197
eine Suche speichern
Führen Sie die Suche durch und klicken Sie dann in der Symbolleiste des Windows-Explorers auf Suche speichern
Seite 198
eine gespeicherte Suche erneut ausführen
Klicken Sie links im Navigationsbereich des WindowsExplorers unterhalb des Knotens Favoriten auf die gespeicherte Suche
Seite 198
die aktuelle Ansicht sortieren
Schalten Sie in die Details-Ansicht, und klicken Sie auf die Spalte, nach der Sie sortieren lassen wollen
Seite 200
die aktuelle Ansicht filtern
Schalten Sie in die Details-Ansicht, und klicken Sie auf den kleinen Pfeil rechts neben der Spalte, die das Filterkriterium enthält
Seite 201
233
Mit Windows arbeiten
Zusammenfassung
Kapitel 4
Sofortsuche: Informationen per Stichwort finden
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
eine AQS-Suchabfrage erstellen
Klicken Sie ins Suchfeld des Windows-Explorers und klicken Sie auf die in blauer Schrift angebotenen Suchfilter. Der AQS-Befehl wird ins Suchfeld geschrieben.
Seite 205
einen Suchbegriff nur im Inhalt einer Datei finden
Verwenden Sie den AQS-Ausdruck Inhalt:Meier, um das Seite 209 Stichwort »Meier« nur innerhalb von Dateien zu finden, aber nicht in den Metadaten
Metadaten einer Datei ändern
Markieren Sie die Datei(en) im Windows-Explorer, und klicken Sie unten im Details-Bereich der Ansicht auf das Metadatum, das geändert werden soll. Klicken Sie nach der Änderung auf Speichern.
Seite 211
Musik und Bilder bewerten
Markieren Sie die Musik- oder Bilddatei im WindowsExplorer und klicken Sie auf die Bewertungssterne im Details-Bereich am Fensterunterrand. Klicken Sie dann auf Speichern.
Seite 214
neue Orte in den Suchindex aufnehmen
Durchsuchen Sie den Ort, und klicken Sie auf die gelbe Seite 216 Hinweisleiste, die meldet, dass dieser Ort noch nicht Teil des Suchindexes ist
feststellen, ob der Index aktuell ist
Öffnen Sie die erweiterten Optionen des Suchindexes
Seite 216
Inhalte von ZIP-Dateien durchsuchen
Aktivieren Sie die Option Komprimierte Dateien einbeziehen in den Suchoptionen
Seite 220
im Netzwerk suchen
Klicken Sie im Navigationsbereich des WindowsSeite 221 Explorers auf Netzwerk und suchen Sie einen Computer aus oder klicken Sie auf Heimnetzgruppe. Führen Sie anschließend die Suche durch.
SharePoint oder Internet durchsuchen
Erstellen Sie sich einen Suchkonnektor und binden Sie ihn im Windows-Explorer ein
Seite 223
Suchkonnektoren oder Fügen Sie den Suchkonnektor oder die Bibliothek in die Seite 230 Bibliotheken im Startmenü und entsprechende Gruppenrichtlinie ein Windows-Explorer anzeigen
234
Probleme mit der Volltextsuche Starten Sie den Problemlösungs-Assistenten für die beheben Suche
Seite 220
den Suchkonnektor entfernen
Seite 229
Löschen Sie die .osdx-Datei des Suchkonnektors aus dem Ordner Suchvorgänge
Mit Windows arbeiten
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
In diesem Kapitel: Internet Explorer starten
236
Clever zu Webseiten surfen
239
Symbolleisten anpassen
252
Suchen – im Internet oder auf Webseiten
254
Bessere Startseite und Registerkarten
261
Webseiten drucken und speichern
266
Tastenkombinationen
271
Zusammenfassung
272
235
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Eigentlich hat ein Internetbrowser wie der Internet Explorer 8 eine simple Aufgabe: er soll Webseiten aus dem Internet anzeigen. Die meisten Anwender interessiert auf den ersten Blick nur, dass das schnell und bequem geschieht. Dabei bildet der Internet Explorer wie jeder Browser ein wichtiges Bindeglied zwischen Ihrer eigenen privaten Welt und dem anonymen Internet. Zu seinen Aufgaben zählt nicht nur, Webseiten anzuzeigen, sondern auch aufmerksamer Wächter zu sein. Moderne Browser müssen allen Formen von Angriffen und Attacken aus dem Internet standhalten, gefälschte von sicheren Webseiten unterscheiden, Ihre Privatsphäre sicher schützen und sollten nebenbei möglichst auch noch aufdringliche Internet-Werbung ausblenden. Der Internet Explorer 8 enthält diese und viele weitere Sicherheitsfunktionen, die Sie unaufdringlich im Internet unterstützen. Darüber hinaus bietet er ein ausgefeiltes Navigationssystem, das dabei hilft, sich im Informationsdschungel des Internets schnell und gezielt zurechtzufinden.
Internet Explorer starten Ist der Internet Explorer auf Ihrem System vorinstalliert, finden Sie dessen Symbol meist direkt in der Taskleiste vor. Ist darin das blaue »e«-Symbol des Internet Explorers zu sehen, genügt ein Klick darauf, um den Internet Explorer zu starten. Klicken Sie das Symbol mit der rechten Maustaste an oder ziehen es in Richtung Desktop, öffnet sich die Sprungliste wie in Abbildung 5.1, über die Sie kürzlich besuchte Webseiten neu öffnen und nützliche Webseiten über das Pin-Symbol im Bereich Angeheftet permanent an die Liste anheften können. Abbildg. 5.1
Sprungliste des Internet Explorers
HINWEIS Anfangs zeigt die Sprungliste keine Webseiten an. Erst wenn Sie zu einigen Webseiten gesurft sind, wächst der Inhalt der Sprungliste. 236
Internet Explorer starten
Fehlt das Symbol des Internet Explorers in Ihrer Taskleiste noch, fügen Sie es mit wenigen Klicks hinzu: 1. Öffnen Sie das Startmenü und klicken Sie auf Alle Programme. Suchen Sie in der Liste der Programme nun nach dem Eintrag Internet Explorer. 2. Klicken Sie den Eintrag mit der rechten Maustaste an und wählen Sie An Taskleiste anheften. Das Symbol des Internet Explorers erscheint jetzt in der Taskleiste. 3. Ziehen Sie das Symbol bei festgehaltener linker Maustaste an eine andere Position innerhalb der Taskleiste, zum Beispiel direkt rechts neben das Symbol für das Startmenü. Sie können den Internet Explorer dann künftig besonders bequem per Tastatur über (Ä)+(1) öffnen. Die Zahl, die Sie drücken, steht für die Position des Symbols in der Taskleiste.
Mehrere Internet Explorer-Fenster öffnen Wird der Internet Explorer bereits ausgeführt, wenn Sie sein Symbol in der Taskleiste anklicken, wird kein neuer Internet Explorer gestartet. Stattdessen springt der bereits geöffnete Internet Explorer mit seinem Fenster in den Vordergrund. Sind mehrere Internet Explorer-Fenster geöffnet, erscheint eine Vorschau, aus der Sie das gewünschte Fenster auswählen. Was die Frage aufwirft, wie man weitere Internet Explorer-Fenster eigentlich öffnet. Nötig ist das normalerweise nicht, denn der Internet Explorer kann in seinem Fenster über Registerkarten mehrere Webseiten gleichzeitig anzeigen. Möchten Sie trotzdem lieber mit mehreren Internet ExplorerFenstern arbeiten, gehen Sie so vor: 쐍 Tastentrick Halten Sie die (ª)-Taste gedrückt, während Sie auf das Internet Explorer-Symbol in der Taskleiste klicken. 쐍 Sprungliste Klicken Sie das Symbol des Internet Explorers in der Taskleiste mit der rechten Maustaste an oder »ziehen« Sie sein Symbol in Richtung Desktop. Das öffnet die Sprungliste, in der Sie auf den Eintrag Internet Explorer klicken. 쐍 Startmenü Starten Sie den Internet Explorer über das Startmenü. Klicken Sie darin zum Beispiel auf Alle Programme und dann auf Internet Explorer. TIPP Die Anwendungssymbole in Ihrer Taskleiste funktionieren sogar als Fortschrittsleiste. Laden Sie mit dem Internet Explorer eine Datei aus dem Internet herunter, »füllt« sich der Hintergrund des Internet Explorer-Symbols darin langsam von links nach rechts mit grüner Farbe und zeigt so an, wie weit der Download fortgeschritten ist. Ist der gesamte Symbolhintergrund grün, wissen Sie, dass der Download abgeschlossen ist. Sobald Sie das Dialogfeld des Downloads schließen, verschwindet die Fortschrittsanzeige im Hintergrund des Symbols wieder.
237
Mit Windows arbeiten
Internet Explorer an Taskleiste anheften
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Besondere Internet Explorer-Versionen Neben dem »normalen« Internet Explorer gibt es einige Spezialversionen für besondere Zwecke, die immer in einem eigenen Fenster geöffnet werden: 쐍 InPrivate-Browser Wird der Internet Explorer im InPrivate-Modus gestartet, merkt er sich keine personenbezogenen Daten und protokolliert nicht die Webseiten, die Sie besuchen. Dazu klicken Sie das Internet Explorer-Symbol in der Taskleiste mit der rechten Maustaste an und wählen in der Sprungliste InPrivate-Browsen starten. Abbildg. 5.2
Im InPrivate-Modus protokolliert der Internet Explorer besuchte Webseiten nicht mit
쐍 Internet Explorer ohne Add-Ons Startet der normale Internet Explorer nicht mehr richtig, weil versehentlich eine fehlerhafte Erweiterung nachgerüstet wurde, kann man ihn in einer Art »Abgesichertem Modus« ohne Add-Ons starten. Dazu öffnen Sie das Startmenü und geben unten ins Suchfeld den Begriff »Internet« ein. Klicken Sie dann in der Ergebnisliste auf Internet Explorer (ohne Add-Ons). Der Internet Explorer startet jetzt ohne Erweiterungen und informiert Sie darüber mit einer gelben Hinweisleiste. Ein Klick auf diese Leiste öffnet die Add-On-Verwaltung, sodass Sie fehlerhafte oder unerwünschte Add-Ons entfernen können. 쐍 Volle Rechte Normalerweise wird der Internet Explorer in einer besonders abgeschotteten Umgebung betrieben, die auch »Sandbox« genannt wird und wie eine Barriere zwischen der Internetwelt und Ihrem Computer wirkt. Diese Barriere ist wichtig, weil potenzielle Angreifer aus dem Internet nicht aus dem Internet Explorer heraus auf die übrigen Programme und Daten Ihres Computers zugreifen können. Ist dieser Modus aktiv, zeigt der Internet Explorer am unteren Fensterrand in der Statusleiste an: Geschützter Modus: Aktiv.
238
Clever zu Webseiten surfen
Achten Sie in der Statusleiste darauf, dass der »Geschützte Modus« aktiv ist
In Ausnahmefällen kann es nötig sein, den Internet Explorer außerhalb der Sandbox mit vollen Administratorrechten zu betreiben, beispielsweise um Zertifikate zu installieren und andere Sicherheitskonfigurationen zu ändern – Aufgaben, die Sie als Privatanwender wahrscheinlich nie meistern müssen. Möchten Sie den Internet Explorer mit vollen Rechten starten, halten Sie (Strg)+(ª) fest, während Sie sein Symbol in der Taskleiste anklicken. Sie müssen sich nun mit besonderen Administratorrechten ausweisen. Ein neues Internet Explorer-Fenster öffnet sich und die Statusleiste meldet darin, dass der Geschützte Modus abgeschaltet ist. Sie betreiben den Internet Explorer nun ohne Schutz und Sicherheitsnetz. Das sollten Sie auf keinen Fall unbedacht tun, denn es stellt im Internet ein hohes Risiko dar.
Clever zu Webseiten surfen Um eine Webseite anzuzeigen, gibt man die gewünschte Webadresse in die Adressleiste des Browsers ein, richtig? So hat man das immer schon gemacht und das funktioniert natürlich auch weiterhin: Geben Sie eine Webadresse oben in die Navigationsleiste ein und drücken die (¢)-Taste, surft der Internet Explorer zu dieser Webseite und zeigt sie an. Allerdings wird Ihnen dabei vielleicht ein unscheinbares Menü auffallen, das während des Eintippens erscheint. Anfangs wirkt sein einziger Menüpunkt Gehe zu ein wenig verloren, aber sobald Sie den Internet Explorer häufiger verwenden, wächst sein Inhalt und schlägt basierend auf Ihrer Eingabe Webseiten vor, die Sie früher schon einmal besucht haben. Abbildg. 5.4
Die Navigationsleiste schlägt früher besuchte Orte vor, wenn Sie einen Begriff eingeben
239
Mit Windows arbeiten
Abbildg. 5.3
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Navigationszentrum in Adressleiste Aus der einfachen Webseiten-Adresseingabezeile von früher ist im Internet Explorer 8 ein regelrechtes Navigationszentrum geworden. Grund genug, sich dessen Suchmechanismus genauer anzuschauen und auch die übrigen neuen Funktionen zu beleuchten, mit denen Sie Webseiten aufrufen können. Hier eine erste Übersicht über Ihre Optionen: 쐍 Webadress-Eingabe mit versteckter Suchfunktion Geben Sie eine Webadresse oben ins Navigationsfeld ein, überprüft der Internet Explorer noch während Ihrer Eingabe, ob Sie diese Webseite früher schon einmal besucht haben. Durchsucht werden der Verlauf, also die Liste der kürzlich besuchten Webseiten, sowie die Favoriten, also Ihre persönlichen Lesezeichen für besonders interessante Webseiten. Auch abonnierte RSS-Feeds werden in die Suche einbezogen. Wurde der Internet Explorer fündig, zeigt er sofort ein Auswahlmenü an, aus dem Sie sich per Klick zur richtigen Webseite oder zum passenden RSS-Feed verbinden lassen. Seien Sie nicht enttäuscht, wenn Sie anfangs keine Vorschläge erhalten. Dieser Service setzt voraus, dass Sie schon einige Websites besucht haben und erscheint irgendwann automatisch. 쐍 Favoriten und Favoritenleiste Sind Sie auf eine Webseite gestoßen, die Sie interessant finden und sich für später merken wollen, fügen Sie sie zu Ihren Favoriten hinzu. Diese funktionieren im Grunde wie Lesezeichen und existieren gleich doppelt: Entweder nehmen Sie eine Webseite in die Favoritenliste auf oder – und das sollten Sie wirklich nur für Ihre Top-Webseiten tun – Sie blenden in der Favoritenleiste eine Schaltfläche ein. So gelangen Sie mit einem einzigen Klick zu Ihren wichtigsten Webseiten. Beide Funktionen erreichen Sie in der Befehlsleiste über die Schaltflächen mit dem gelben Stern und erfahren gleich mehr dazu. 쐍 Stichwortsuche Wissen Sie nur, wonach Sie suchen, aber nicht wo diese Informationen zu finden sind? Dann tippen Sie ein oder mehrere Stichwörter rechts oben ins Suchfeld ein und drücken dann die (¢)-Taste. Sofort erhalten Sie eine Ergebnisliste mit Webseiten, die die Suchbegriffe enthalten, und navigieren dann mit einem Klick auf die gewünschte Webseite. Falls der Suchanbieter dies unterstützt, erhalten Sie sogar schon während des Eintippens Ihrer Stichwörter Ergebnisse in einem Extrafenster angezeigt. 쐍 Neue interessante Webseiten finden Sind Sie bereits zu einer interessanten Webseite gesurft, klicken Sie in der Befehlsleiste des Internet Explorers auf Vorgeschlagene Sites. Es öffnet sich ein Auswahlfenster mit den beliebtesten fünf Webseiten, die dasselbe Thema haben wie die Webseite, die Sie aktuell besuchen – jedenfalls dann, wenn Sie diese Funktion aktiviert haben. 쐍 Zum Ausgangspunkt zurück Verirren ist unmöglich, denn mit einem Klick auf die StartseiteSchaltfläche (oder (Alt)+(S) und Klick auf den Befehl Startseite) springen Sie jeweils zurück auf die Ausgangswebseite, die der Internet Explorer automatisch anzeigt, wenn Sie ihn öffnen. Die Navigationsleiste zeigt dabei jeweils stets die Webadresse der Webseite an, die Sie gerade besuchen. Ein Teil dieser Adresse ist besonders hervorgehoben, um Sie vor betrügerischen Adressen zu schützen. Dieser hervorgehobene Teil entspricht dem Domänennamen, beschreibt also, wer die Webseite betreibt. Abbildg. 5.5
Die Navigationsleiste hebt das Protokoll und den Domänennamen hervor
Betrügerische Sites »spielen« nämlich häufig mit Webadressen, indem sie versuchen, diese offiziell aussehen zu lassen. Die Webadresse www.sparkasse.xp63z.de sieht zwar auf den ersten Blick wie eine 240
Bankadresse aus, ist in Wirklichkeit aber nur eine Subdomäne von xp63z.de, hinter der sich ein Betrüger verbergen könnte. Der Internet Explorer analysiert Webadressen und hebt den relevanten Adressteil hervor, sodass Sie sofort erkennen, dass diese Adresse rein gar nichts mit der Bank zu tun hat. Eine Reihe weiterer Schaltflächen steuern den Ladevorgang der Webseite: 쐍 Kompatibilitätsmodus Ist die Webseite für ältere Browser entwickelt worden, erscheint die Kompatibilitätsschaltfläche. Sollte die Webseite nicht richtig angezeigt werden und Menüs sowie andere Bildelemente an den falschen Positionen erscheinen, klicken Sie auf diese Schaltfläche und aktivieren den Kompatibilitätsmodus. Der Internet Explorer merkt sich diese Einstellung und aktiviert den Kompatibilitätsmodus für diese Webseite künftig automatisch. 쐍 Seite neu laden Klicken Sie auf das Recycling-Symbol, um die aktuelle Webseite neu abzurufen 쐍 Laden abbrechen Klicken Sie auf das rote Kreuzsymbol, wenn der Ladevorgang einer Webseite zu lange dauert 쐍 Sichere Seite Sie befinden sich auf einer verschlüsselten Webseite. Informationen, die Sie hier eingeben, werden nicht im Klartext übertragen. Ein Klick auf das Schloss verrät, wer die Identität der Webseite bestätigt. Klicken Sie im Zweifel auf Ist diese Site vertrauenswürdig, wenn Sie unschlüssig sind, ob Sie dieser Webseite vertrauen sollten. Besonders vertrauenswürdige Webseiten färben die Navigationsleiste grün. In diesem Fall wird der Eigentümer der Webseite neben dem Schloss-Symbol genannt und Sie wissen, dass die Identität dieser Webseite über ein besonders strenges und sicheres Verfahren überprüft worden ist. Abbildg. 5.6
Websites mit »High Assurance« färben die Navigationsleiste grün und sind besonders sicher
Mit den Pfeilschaltflächen am linken Rand der Navigationsleiste springen Sie eine Seite zurück (oder wieder vorwärts, wenn Sie vorher zurückgesprungen sind). Verfügt Ihre Maus über ein Mausrad, halten Sie die (ª)-Taste gedrückt und drehen Sie am Rädchen: so navigieren Sie ebenfalls vor und zurück. Ohne gedrückte (ª)-Taste scrollt das Mausrad den Fensterinhalt auf- und abwärts. Mit der Pfeilschaltfläche rechts daneben öffnet sich ein Untermenü mit den zuletzt besuchten Webseiten. Dieses Untermenü ist nicht nur dann praktisch, wenn Sie mehrere Seiten auf einmal zurückspringen wollen. Es hilft Ihnen auch, wenn Webseiten Sie nicht mehr »loslassen« wollen. Bei einigen Webseiten hat sich die Unsitte eingebürgert, dass sich die Webseite immer wieder selbst aufruft, obwohl Sie sie eigentlich verlassen möchten. Hier hilft der kleine Pfeil: klicken Sie darauf und wählen Sie sich dann eine andere Webseite aus, die Sie vorher besucht haben. TIPP Ist Ihnen der Text einer Webseite zu winzig, schauen Sie sich die Ausklappliste am unteren rechten Fensterrand an. Darüber steuern Sie die digitale Lupe. Klicken Sie entweder auf die Prozentangabe, um schrittweise zu vergrößern. Oder klicken Sie auf den kleinen Pfeil rechts daneben, um die Vergrößerungsstufe per Menü zu wählen. Verfügt Ihre Maus über ein Mausrad, halten Sie die (Strg)-Taste gedrückt und drehen Sie das Rad. Auch das vergrößert und verkleinert je nach Drehrichtung die Anzeige.
241
Mit Windows arbeiten
Clever zu Webseiten surfen
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Mit (Strg)+(+) und (Strg)+(–) kann auch stufenweise ohne Maus vergrößert und verkleinert werden. Wollen Sie die elektronische Lupe wieder abschalten und die Webseite in Normalgröße sehen, drücken Sie (Strg)+(0) (gemeint ist die Zahl »0« und nicht der Buchstabe »O«, denn der würde das Öffnen-Dialogfeld öffnen). Abbildg. 5.7
Webseiten vergrößert anzeigen, um sie besser lesen zu können
Mit der (F11)-Taste schalten Sie den Internet Explorer-Vollbild-Modus ein und aus. Ist er aktiv, wird die Webseite bildschirmfüllend angezeigt und die Symbolleisten des Internet Explorers ausgeblendet. So kann man Webseiten besonders gut lesen und ansehen. Sie erscheinen wieder, wenn Sie den oberen Bildschirmrand mit dem Mauszeiger »antippen«.
Adressleiste mit eingebauter Suche Noch während Sie einen Begriff ins Navigationsfeld eingeben, sucht der Internet Explorer diesen in zwei Listen: 쐍 Verlauf In dieser Liste merkt sich der Internet Explorer automatisch alle Webseiten, die Sie kürzlich aufgerufen haben. Webseiten, die älter sind als 20 Tage, werden aus dem Verlauf gestrichen. 쐍 Favoriten Diese Liste wird von Ihnen verwaltet und ist anfangs leer. Hier fügen Sie Webseiten ein, die Sie besonders interessant finden. Die Favoriten funktionieren also wie Ihre persönlichen Lesezeichen. Sie bleiben in der Liste, bis Sie sie irgendwann daraus wieder streichen. Dabei schaut sich die Suche einerseits die Webadresse an. Gefunden werden alle Webadressen, bei denen die Adresse mit dem Suchwort beginnt. Andererseits wird auch der Titel der Webseite durchsucht und alle Webseiten gefunden, die den Suchbegriff irgendwo im Titel verwenden. Um die Suchfunktion der Navigationsleiste zu testen, surfen Sie zuerst zu www.microsoft.com. Der Internet Explorer nimmt diese Adresse in den Verlauf auf und kennt sie jetzt. Geben Sie dann in der Navigationsleiste »mic« ein.
242
Clever zu Webseiten surfen
Die Navigationsleiste schlägt kürzlich besuchte Webseiten vor
Mit Windows arbeiten
Abbildg. 5.8
Ist die Suche fündig geworden, erscheint das Ergebnis in einem Menü, das aus bis zu fünf Teilen besteht: 쐍 Zusammenfassung Im oberen Bereich fasst die Liste die Domänennamen aller Webseiten zusammen, die gefunden wurden. Hier sehen Sie also kurz und prägnant nur die Startseiten der besuchten Unternehmen beziehungsweise Domänen. 쐍 Verlauf In diesem Bereich werden die Webseiten aufgelistet, die Sie kürzlich besucht haben und deren Adresse oder deren Titel mit Ihrem Suchbegriff beginnt. Hier könnten also mehrere Webseiten aufgelistet werden, die alle von derselben Website stammen. Weil die Suche auch im Titel der Webseite fündig wird, kann es sogar passieren, dass Ihr Suchbegriff gar nicht in der Webadresse vorkommt, sondern nur im Webseitentitel. 쐍 Favoriten Hier werden die Webseiten aufgelistet, die Sie als persönliche Lesezeichen in Ihre Favoritenliste aufgenommen haben. In diesem Fall berücksichtigt die Suche neben der Webadresse nicht den Titel der Webseite, sondern den Namen, den Sie dem Favoriteneintrag zugewiesen haben. Auf diese Weise können Sie wichtige Webseiten über praktische Tastaturkürzel erreichbar machen. 쐍 Feeds In diesem Abschnitt listet das Menü alle abonnierten RSS-Feeds und Web Slices auf. Mit der Navigationsleiste finden Sie Ihre Stichwörter also sogar in Nachrichten und anderen aktuellen Informationen. 쐍 Gehe zu Möchten Sie Ihre Eingabe genauso verwenden, wie Sie sie eingegeben haben, fordern Sie mit Gehe zu den Internet Explorer auf, ihn als neue Webadresse zu verstehen und zu dieser Webseite zu surfen.
243
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Am unteren Rand dieses Bereichs findet sich ein unscheinbarer Pfeil, und wenn Sie darauf klicken, sehen Sie weitere Gehe zu-Alternativen. Auf Wunsch fügt der Internet Explorer zum Beispiel zu Ihrem Begriff den Präfix »http://www.« und das Suffix ».com« hinzu. Sie können die neue Website darüber hinaus auch in einer neuen Registerkarte öffnen. Besonders nützlich ist die Angabe der entsprechenden Tastenkombinationen. TIPP Mit (Strg)+(¢) vervollständigt die Navigationsleiste Ihre Eingaben. Geben Sie also zum Beispiel »powershell« ein und drücken (Strg)+(¢), navigiert der Internet Explorer zu www.powershell.com. Hätten Sie stattdessen bloß powershell (¢) eingegeben, wäre die Webseite nicht gefunden worden. Aber auch das wäre kein Malheur, weil der Internet Explorer in diesem Fall Ihre Eingabe als Suchbegriff versteht und beim Standardsuchanbieter nachschlägt. Auch die übrigen Tastenkombinationen, die das Menü nach einem Klick auf den kleinen Pfeil verraten hat, sind nützlich: Mit (Alt)+(¢) öffnen Sie die Webseite in einer neuen Registerkarte, sodass die aktuelle Webseite nicht verlassen wird. Das funktioniert übrigens auch mit Links: Halten Sie die (Strg)-Taste gedrückt, wenn Sie auf einen Link klicken, öffnet sich die Webseite im Hintergrund in einer neuen Registerkarte, ohne dass Sie die aktuelle Seite verlassen. Die zusammengehörenden Registerkarten werden außerdem grün eingefärbt. Halten Sie (ª)+(Strg) fest, während Sie auf einen Link klicken, wird die neue Seite nicht nur in einer eigenen Registerkarte geöffnet, sondern auch gleich ausgewählt und angezeigt. Wollen Sie sich die vielen Tastenkombinationen nicht merken, klicken Sie einen Link auf einer Webseite einfach mit der rechten Maustaste an und öffnen so ein Kontextmenü, das Ihnen ebenfalls die Befehle anbietet, um Links in einer neuen Registerkarte oder einem neuen Fenster anzuzeigen.
Favoritenleiste: Schnellstart für Lieblingsseiten Ihre absoluten Lieblingswebseiten lassen sich als Schaltflächen direkt in die Benutzeroberfläche des Internet Explorers einfügen, sodass Sie sie anschließend mit nur einem Klick erreichen. Zuständig dafür ist die sogenannte »Favoritenleiste«. Abbildg. 5.9
244
Fügen Sie die aktuelle Webseite als Lesezeichen in die Favoritenleiste ein
Clever zu Webseiten surfen
Falls die Favoritenleiste bei Ihnen nicht zu entdecken ist, wurde sie vielleicht ausgeblendet. So blenden Sie sie wieder ein: 쐍 Klicken Sie mit der rechten Maustaste auf einen freien Bereich innerhalb der Internet ExplorerSymbolleisten. Ein Kontextmenü öffnet sich und zeigt an, welche der Symbolleisten zurzeit sichtbar sind. Klicken Sie auf Favoritenleiste, um die Leiste ein- oder auszublenden. 쐍 Eine andere Möglichkeit: Drücken Sie die (Alt)-Taste, um das klassische Internet ExplorerMenü anzuzeigen, und wählen Sie darin Ansicht/Symbolleisten/Favoritenleiste. PROFITIPP
Hinter den Kulissen besteht die Favoritenleiste lediglich aus ganz normalen Dateien und Ordnern, die Sie sich folgendermaßen anschauen: Drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: %userprofile%\favorites\links (¢).
Abbildg. 5.10
Favoritenleiste und andere Symbolleisten ein- und ausblenden
Neue Seite einfügen So fügen Sie eine neue Webseite in die Favoritenleiste ein: 1. Navigieren Sie zu der Webseite, die Sie in Ihre Favoritenleiste aufnehmen wollen. 2. Klicken Sie auf die Favoritenleisten-Schaltfläche (der Stern mit dem grünen Pfeil). Die aktuelle Webseite wird in die Favoritenleiste aufgenommen und erhält darin eine eigene Schaltfläche. Möchten Sie die Webseite künftig anzeigen, klicken Sie auf die Schaltfläche. Sie wird dann in der aktuellen Registerkarte geöffnet. TIPP Für die Schaltflächen der Favoritenleiste gelten dieselben Tastentricks wie für Links auf Webseiten: Halten Sie die (Strg)-Taste gedrückt, während Sie eine Schaltfläche anklicken, wird die Seite in einer neuen Registerkarte geöffnet. Halten Sie (ª)+(Strg) fest, wechselt die Ansicht anschließend außerdem zur neuen Registerkarte.
Schaltflächen umbenennen oder wieder entfernen Möchten Sie eine Webseite wieder aus der Favoritenleiste entfernen, klicken Sie mit der rechten Maustaste auf ihre Schaltfläche und wählen Löschen. Das Kontextmenü, das Sie auf diese Weise öff-
245
Mit Windows arbeiten
Favoritenleiste einblenden
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
nen, kann Ihre Lieblingswebseiten auch in einer neuen Registerkarte oder einem eigenen Fenster anzeigen. Anfangs übernehmen die Schaltflächen als Beschriftung den Titel der Webseite. Besser funktionieren meist eigene Namen. Möchten Sie eine Schaltfläche anders beschriften, klicken Sie sie mit der rechten Maustaste an und wählen Umbenennen. Der Name, den Sie einer Schaltfläche geben, wird zugleich von der Suche in der Navigationsleiste erfasst. Haben Sie zum Beispiel eine Schaltfläche mit »Kantine« beschriftet, könnten Sie fortan in der Navigationsleiste des Internet Explorers auch Kantine eingeben, um diese Webseite aufzurufen. Die Seite wird auch gefunden, wenn Sie nur einen Teil des Namensanfangs eingeben, beispielsweise »Kant«. Abbildg. 5.11
Der Name eines Eintrags wird auch von der Suchfunktion berücksichtigt
TIPP Bringen Sie den Mauszeiger über einen Eintrag im Menü, erscheint die LöschenSchaltfläche, die den Eintrag auf Wunsch unbürokratisch aus dem Verlauf oder den Favoriten entfernt. Sind Sie also zu einer Site gesurft, die doch nicht so spannend war wie gedacht, kann man diese Sites aus den Vorschlagslisten leicht wieder streichen.
Mehr Platz in der Favoritenleiste Haben Sie mehr als nur ein paar Lieblingsseiten in die Favoritenleiste aufgenommen, wird es darin schnell eng und ungemütlich. Treiben Sie es zu bunt, rutschen daraus sogar Schaltflächen heraus und verschwinden. Wirklich weg sind sie nicht, indes aber nicht mehr so gut erreichbar: Am rechten Rand blendet die Symbolleiste dann einen Doppelpfeil an, über den man die »herausgerutschten« Schaltflächen erreicht oder über Anpassen der Titellängen die Breite der Schaltflächen reduziert. In der Favoritenleiste kommt es also etwas auf ökonomischen Umgang mit dem begrenzten Platzangebot an, und eine Lösung für mehr Raum sind Untermenüs. Dazu klicken Sie eine Schaltfläche in der Favoritenliste mit der rechten Maustaste an und wählen im Kontextmenü Neuer Ordner. Geben Sie dem neuen Ordner dann einen passenden Namen, beispielsweise »Sport«. Danach verschieben Sie alle Schaltflächen, die mit Sport zu tun haben, auf den neuen Ordner.
246
Clever zu Webseiten surfen
Eine Favoritenschaltfläche ein einen Sammelordner verschieben
Nun sind zwar zwei Klicks nötig, um eine Ihrer Sportwebseiten zu öffnen: der erste Klick, um den Sport-Ordner zu öffnen, und der zweite dann auf die Webseite darin. Dafür beherrschen die Ordner einen anderen Trick: Klicken Sie mit der rechten Maustaste auf einen Ordner in der Favoritenleiste, zeigt das Kontextmenü den Befehl In Registerkartengruppe öffnen. Wählen Sie den, öffnet der Internet Explorer sämtliche Webseiten, die der Ordner enthält, jeweils als eigenständige Registerkarte. Mit einem Klick öffnen sich also beispielsweise alle Sportseiten auf einmal. Abbildg. 5.13
Registerkartengruppen werden im Internet Explorer 8 farblich hervorgehoben
Tatsächlich lassen sich Ordner mit mehreren Webseiten auch in einem einzigen Schritt anlegen. Dazu gehen Sie so vor: 1. Öffnen Sie den Internet Explorer und öffnen Sie genau die Webseiten, die Sie für eine bestimmte Situation brauchen. Achten Sie darauf, dass nur diese Webseiten geöffnet sind. Schließen Sie alle anderen Registerkarten. 2. Klicken Sie in der Befehlsleiste des Internet Explorers auf Favoriten. Klicken Sie dann auf den kleinen Pfeil am rechten Rand der Schaltfläche Zu Favoriten hinzufügen und wählen Sie Aktuelle Registerkarten zu Favoriten hinzufügen. 3. Ein Dialogfeld öffnet sich. Darin geben Sie den Namen des Ordners ein, der die aktuellen Registerkarten aufbewahren soll. Stellen Sie dann in der Ausklappliste darunter den Ordner Favoritenleiste ein. Klicken Sie auf Hinzufügen. In einem Aufwasch wird jetzt in der Favoritenleiste ein neuer Ordner und sämtliche Webseiten eingerichtet, die aktuell im Internet Explorer geöffnet sind.
247
Mit Windows arbeiten
Abbildg. 5.12
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Registerkartengruppen verwenden Registerkartengruppen heben thematisch zusammengehörende Registerkarten hervor. Über einen Rechtsklick auf eine der zur Registerkartengruppe gehörenden Registerkarte kann die ganze Gruppe geschlossen werden. Und mit den Ordnern in der Favoritenleiste legen Sie blitzschnell die richtigen Registerkartengruppen an und bestimmen, welche Webseiten dazugehören sollen. Je nach Projekt und Tätigkeit könnten Sie also separate Ordner in der Favoritenleiste anlegen und darin jeweils genau die Webseiten hinterlegen, die Sie für eine bestimmte Aufgabe benötigen. Mit einem Rechtsklick auf den passenden Ordner und In Registerkartengruppe öffnen öffnen Sie dann jeweils die richtige »Webseiten-Umgebung«. Auch die Adressleiste des Internet Explorers erkennt die Ordner und kann ihren Inhalt anzeigen. Haben Sie beispielsweise einen Ordner namens Sport angelegt und geben später in der Navigationsleiste Sport ein, werden alle Webseiten aufgelistet, die sich in diesem Ordner befinden. Sie brauchen das Stichwort »Sport« also selbst gar nicht zu enthalten.
Das Favoriten-Menü Wie Sie gerade gesehen haben, herrscht in der Favoritenleiste chronischer Platzmangel. Mehr Platz bietet das Favoriten-Menü, das Sie über einen Klick auf die Schaltfläche Favoriten einblenden. Holen Sie anschließend die Registerkarte Favoriten in den Vordergrund. Hier ist genug Platz, um sich so viele Webseiten zu merken wie Sie wollen. Navigieren Sie einfach zu einer Webseite und klicken Sie auf Zu Favoriten hinzufügen. Oder noch einfacher: Möchten Sie alle gerade geöffneten Webseiten zu Ihren Favoriten hinzufügen, klicken Sie auf den kleinen Pfeil am rechten Rand von Zu Favoriten hinzufügen und wählen Aktuelle Registerkarten zu Favoriten hinzufügen. Abbildg. 5.14
Alle geöffneten Webseiten als neuen Ordner in die Favoritenliste aufnehmen
Ein Dialogfeld erscheint und fragt, unter welchem Namen die Webseite in der Favoritenliste erscheinen soll. Denken Sie daran, dass dieser Name automatisch auch zu einem Suchwort für die Navigationsleiste wird. Darunter legen Sie fest, in welchem Ordner Sie die Webseite aufbewahren wollen. Damit Ihre Favoritenliste nicht überquillt und unübersichtlich wird, sollten Sie ihren Inhalt rechtzeitig in weitere Unterordner aufteilen. Neue Ordner legen Sie per Klick auf Neuer Ordner an. 248
Clever zu Webseiten surfen
Weil der Internet Explorer den Namen eines Favoriten-Eintrags bei der Suche berücksichtigt, lassen sich damit Tastenkürzel für wichtige oder nützliche Webseiten herstellen. Möchten Sie zum Beispiel einfach nur »wetter« in die Navigationsleiste eingeben müssen, um den aktuellen Wetterbericht abzurufen, gehen Sie so vor: 1. Surfen Sie zu Ihrer Lieblings-Wetterberichtsseite, beispielsweise www.wetter.com. Geben Sie
eventuell auf der Webseite noch Ihre Postleitzahl an, damit Sie den lokalen Wetterbericht sehen. 2. Klicken Sie dann in der Befehlsleiste des Internet Explorers auf Favoriten und dann auf die
Schaltfläche Zu Favoriten hinzufügen. Ein Dialogfeld erscheint, in dem Sie dem Favoriten einen neuen Namen geben: »wetter«. Stellen Sie in der Liste Erstellen in ein: »Favoriten«. Die Tastenkürzel funktionieren nämlich nur, wenn der Favorit direkt im Favoritenordner und nicht in einem Unterordner gespeichert wird. Klicken Sie auf Hinzufügen. Der neue Favorit wird gespeichert. 3. Geben Sie nun in der Navigationsleiste des Internet Explorers ein: wetter (¢). Schon navi-
giert der Internet Explorer zu Ihrem Favoriten namens wetter.
Favoritenliste aufräumen Damit Ihre Favoritenliste nicht wie Kraut und Rüben aussieht und Sie sich auch in größeren LinkSammlungen schnell zurechtfinden, kann man die Einträge darin nachträglich umorganisieren. Dazu enthält der Internet Explorer ein kleines Dialogfeld, das Sie öffnen, indem Sie auf den Pfeil hinter Zu Favoriten hinzufügen klicken und dann im Untermenü Favoriten verwalten wählen. Abbildg. 5.15
Einträge lassen sich im Dialogfeld auch per Drag & Drop verschieben
249
Mit Windows arbeiten
TIPP
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Das funktioniert übrigens auch im ganz normalen Windows-Explorer. Sie müssen dazu nur den richtigen Ordner öffnen. Starten Sie zum Beispiel mit (Ä)+(R) einen Windows-Explorer und klicken Sie in dessen Navigationsleiste. Geben Sie dann ein: %userprofile%\favorites (¢). Nun sehen Sie ebenfalls den Inhalt Ihrer Favoriten und könnten Ordner und Verknüpfungen auch hier umorganisieren.
Favoriten importieren und exportieren Bevor Sie Ihre Favoritensammlung einem grundlegenden Frühjahrsputz unterziehen, sollten Sie sie vielleicht zuerst sicherheitshalber exportieren, damit Sie notfalls wieder zum Ausgangspunkt zurückkehren können. Gleichzeitig lernen Sie dabei, wie sich eigene Linksammlungen bequem an andere weitergeben lassen. Die Im- und Exportabteilung öffnen Sie, indem Sie bei geöffneter Favoritenleiste auf den Pfeil hinter Zu Favoriten hinzufügen klicken und dann im Untermenü Importieren und Exportieren wählen. Anders als in früheren Versionen exportiert der Internet Explorer 8 auf Wunsch auch RSS-Feeds und sogar Cookies. Interessant ist dabei vor allem das Export-Format: Die Informationen werden als reine HTML-Seite namens bookmark.htm in Ihrer Dokumente-Bibliothek gespeichert (wenn Sie den Namen und Speicherort nicht ändern). Öffnen Sie bookmark.htm, sehen Sie eine zwar nicht unbedingt optisch ansprechende, aber übersichtliche HTML-Darstellung all Ihrer Favoriten, die sogar anklickbar ist und dann die jeweilige Webseite für Sie öffnet. PROFITIPP
Auf diese Weise kann man Kollegen und Freunden sehr einfach einen Satz neuer interessanter Webseiten schicken. Möchten Sie die Linksammlung vor der Weitergabe noch feintunen, öffnen Sie die HTML-Datei in einem Editor und streichen beispielsweise einzelne Links.
Der Verlauf protokolliert Ihr Surfverhalten Jede Webseite, die Sie besuchen, wird automatisch für 20 Tage in einer Liste aufbewahrt, dem Verlauf. Um Sie zu öffnen, klicken Sie auf Favoriten und holen Sie die Registerkarte Verlauf in den Vordergrund. Sie hilft Ihnen, zu Webseiten zurückzufinden, die Sie kürzlich besucht haben und funktioniert quasi wie eine automatische Favoriten-Funktion. Alle Webseiten aus der Verlauf-Liste werden außerdem in die Stichwortsuche der Adressleiste eingebunden. Wollen Sie zum Beispiel eine Webseite wiederfinden, die Sie häufig besucht haben, wählen Sie in der Sortier-Auswahlliste Nach der Anzahl der Zugriffe anzeigen. Wählen Sie darin stattdessen Verlauf durchsuchen, werden Sie nach einem Suchwort gefragt. Die Liste zeigt dann alle Webseiten an, die das Suchwort im Titel führen. TIPP Haben Sie in der Verlauf-Liste eine Webseite gefunden, die Sie gern dauerhaft in Ihre Favoriten übernehmen wollen, klicken Sie den Eintrag mit der rechten Maustaste an und wählen Zu Favoriten hinzufügen. Sie können Einträge auch direkt in die Favoritenleiste aufnehmen. Wenn das Dialogfeld Favoriten hinzufügen erscheint, wählen Sie in der Ausklappliste Erstellen in einfach aus: Favoritenleiste. Genauso gut lassen sich unerwünschte Einträge aus dem Verlauf natürlich auch per Rechtsklick und Löschen sofort tilgen, zum Beispiel, wenn Ihnen ein Eintrag darin unangenehm ist.
250
Clever zu Webseiten surfen
Verlauf kürzlich besuchter Webseiten nach verschiedenen Kriterien sortieren
Mit Windows arbeiten
Abbildg. 5.16
Verlauf löschen Möchten Sie einzelne Einträge der Verlauf-Liste entfernen, klicken Sie den gewünschten Eintrag mit der rechten Maustaste an und wählen Löschen. Möchten Sie den gesamten Verlauf löschen, klicken Sie in der Befehlsleiste des Internet Explorers auf Sicherheit und wählen Browserverlauf löschen. Ein Dialogfeld öffnet sich und fragt, was Sie löschen wollen. Aktivieren Sie nur die Option Verlauf und klicken Sie dann auf Löschen.
Privatsphäre schützen Falls Sie die Vorstellung unangenehm finden, dass der Internet Explorer alle besuchten Webseiten protokolliert, stehen Ihnen mehrere Gegenmaßnahmen zur Verfügung: 쐍 Browserverlauf beim Beenden löschen Der Verlauf wird automatisch gelöscht, sobald Sie den Internet Explorer schließen. Während einer Sitzung genießen Sie so also weiterhin seine Vorteile, hinterlassen aber keine Spuren. Um diese Funktion zu aktivieren, klicken Sie in der Befehlsleiste des Internet Explorers auf Extras und wählen Internetoptionen. Auf der Registerkarte Allgemein aktivieren Sie dann das Kontrollkästchen Browserverlauf beim Beenden löschen. 쐍 Browserverlauf zeitlich begrenzen Klicken Sie im Dialogfeld von eben im Abschnitt Browserverlauf auf die Schaltfläche Einstellungen, haben Sie im Abschnitt Verlauf die Möglichkeit, festzulegen, wie lange der Verlauf besuchte Webadressen speichern soll. Die Vorgabe sind 20 Tage.
251
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
쐍 InPrivate-Modus Möchten Sie nicht, dass Informationen über Ihr Surfverhalten protokolliert werden, aktivieren Sie den speziellen InPrivate-Modus. Mehr dazu erfahren Sie im nächsten Kapitel.
Symbolleisten anpassen Die Favoritenleiste ist eine Symbolleiste, die Befehlsleiste auch, und tatsächlich kann der Internet Explorer noch viele weitere Symbolleisten anzeigen, denn Add-Ons, also Erweiterungen von Dritten, dürfen ihre Funktionen ebenfalls als eigene Symbolleisten in den Internet Explorer einklinken.
Symbolleisten ein- und ausblenden Das löst nicht immer Begeisterung aus, und wenn Sie im Internet Explorer neue Symbolleisten sehen, die Ihnen nicht gefallen, räumen Sie auf: Klicken Sie mit der rechten Maustaste auf einen freien Bereich einer Symbolleiste, um ein Kontextmenü mit allen Symbolleisten zu öffnen, über das Sie sie einzeln ein- und ausknipsen. Abbildg. 5.17
Symbolleisten werden von Add-Ons bereitgestellt und können aktiviert und deaktiviert werden
Wenn Sie eine deaktivierte Symbolleiste wieder reaktivieren, erscheint möglicherweise ein Dialogfeld ähnlich wie in Abbildung 5.17 und bietet an, die Bestandteile des Add-Ons wieder zu aktivieren. Dieses Dialogfeld erscheint auch, wenn Sie eine Symbolleiste mit der Schließen-Schaltfläche entfernen. Deaktivieren Sie dann alle Kontrollkästchen, um die Symbolleiste auszublenden. HINWEIS Die meisten unerwünschten Symbolleisten fängt man sich bei der Installation von Programmen ein. Viele – insbesondere kostenlose – Programme enthalten zusätzliche Werbeprogramme und Browser-Symbolleisten und installieren diese häufig ungefragt während der Programminstallation gleich mit.
252
Symbolleisten anpassen
Eine optionale Symbolleiste mit der Schließen-Schaltfläche entfernen
Mit Windows arbeiten
Abbildg. 5.18
Symbolleisten neu anordnen Symbolleisten lassen sich sogar neu anordnen, wenn die Fixierung abgeschaltet wird, die die Symbolleisten normalerweise fest verankert. Dazu klicken Sie eine freie Stelle einer Symbolleiste mit der rechten Maustaste an und wählen Symbolleisten fixieren, wenn davor ein Häkchen zu sehen ist. Vor jeder Symbolleiste erscheint nun eine Verschiebeleiste, mit der man diese an eine neue Position ziehen kann. Vergessen Sie nicht, die Fixierung anschließend wieder zu aktivieren. Eine ganz spezielle Symbolleiste erscheint übrigens nur bei Bedarf: Drücken Sie die (Alt)-Taste, erscheint wie in alten Tagen eine klassische Menüleiste und verschwindet wieder, sobald Sie an eine andere Stelle klicken.
Größe und Inhalt der Symbolleisten ändern Damit die Symbole in den Symbolleisten besser erkennbar sind, kann man sie vergrößern und bei vielen Symbolleisten darüber hinaus sogar bestimmen, welche Symbole darin angezeigt werden. Um die Symbolgröße festzulegen und zu bestimmen, ob Symbole beschriftet sein sollen, klicken Sie eine freie Stelle einer beliebigen Symbolleiste mit der rechten Maustaste an und wählen im Kontextmenü Anpassen/Große Symbole. Im Anpassen-Menü erscheinen je nach Typ möglicherweise weitere Anpassungsmöglichkeiten, zum Beispiel Befehle hinzufügen oder entfernen. So gehen Sie vor, um in der Befehlsleiste des Internet Explorers die Schaltfläche Drucken durch die Schaltfläche Druckvorschau zu ersetzen: 1. Klicken Sie die Drucken-Schaltfläche in der Befehlsleiste des Internet Explorers mit der rechten Maustaste an und wählen Sie im Kontextmenü Anpassen/Befehle hinzufügen oder entfernen. Ein Dialogfeld öffnet sich. 2. Wählen Sie in der linken Liste den Befehl Druckvorschau aus, und klicken Sie auf Hinzufügen, um ihn in die rechte Liste zu verschieben. Klicken Sie ihn dort an und klicken Sie dann so oft auf Nach oben, bis der Befehl direkt unter dem Befehl Drucken liegt. 3. Klicken Sie jetzt in der rechten Liste den Befehl Drucken an und klicken Sie auf Entfernen, um ihn in die linke Liste zu verschieben. 4. Klicken Sie auf Schließen. Der Internet Explorer hat die Drucken-Schaltfläche gegen die Druckvorschau ausgetauscht. Sie trägt zwar kein so schönes Druckersymbol, öffnet dafür aber künftig immer zuerst die Druckvorschau.
253
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Suchen – im Internet oder auf Webseiten Das Internet ist eine schier unerschöpfliche Informationsquelle, aber leider genau wegen dieser Fülle an Informationen häufig auch ziemlich unübersichtlich. Der Internet Explorer enthält deshalb nahtlos aufeinander aufbauende Suchfunktionen, mit denen Sie sich im Internet fast spielerisch an gesuchte Informationen herantasten. Abbildg. 5.19
Die Schnellsuche liefert noch während der Eingabe von Stichwörtern erste Resultate
쐍 Volltextsuche im Internet Geben Sie einen Suchbegriff oben rechts ins Suchfeld ein, zum Beispiel »handwerk«, zeigt der Internet Explorer noch während Sie tippen die populärsten Suchabfragen an, die andere Anwender zu diesem Thema bereits vorher eingegeben haben (sofern der gewählte Suchanbieter dies unterstützt). Außerdem werden im Bereich Verlauf Webseiten angezeigt, die Sie früher schon besucht haben und die das Suchwort entweder in ihrer Webadresse oder ihrem Titel führen. Klicken Sie auf einen der Suchvorschläge oder drücken Sie die (¢)Taste, zeigt der Internet Explorer die Suchergebnisse an. Klicken Sie dagegen auf einen Eintrag im Bereich Verlauf, springt der Internet Explorer sofort zu dieser Webseite. 쐍 Volltextsuche auf Webseiten Sind Sie zu einer Webseite gesurft und möchten nun auf dieser Seite eine bestimmte Information finden, drücken Sie (Strg)+(F). Damit blenden Sie die Suchleiste ein. Geben Sie einen Suchbegriff ein, werden sofort alle Wörter, die dem Suchbegriff entsprechen, auf der Webseite gelb unterlegt, jedenfalls dann, wenn Sie in der Suchleiste die Schaltfläche mit dem Stift aktiviert haben. Der aktuelle Suchbegriff wird blau markiert. Die Suchleiste zeigt an, wie viele Begriffe gefunden wurden, und mit Zurück und Weiter springen Sie zwischen den gefundenen Begriffen hin und her. 쐍 Ähnliche Webseiten finden Enthielt die Webseite leider doch nicht die gesuchten Informationen, klicken Sie in der Befehlsleiste des Internet Explorers auf Vorgeschlagene Sites. Eine Liste mit ähnlichen Webseiten öffnet sich, sodass Sie sich von dort aus per Klick weiterverbinden und auf verwandten Websites weitersuchen können. 254
Suchen – im Internet oder auf Webseiten
Der Internet Explorer schlägt ähnliche Webseiten vor, die mit der aktuellen Webseite verwandt sind
Mit Windows arbeiten
Abbildg. 5.20
Volltextsuche im Internet Das Volltext-Suchfeld in der rechten oberen Ecke des Internet Explorers bindet beliebige OnlineSuchanbieter direkt in den Browser ein. Während man früher zuerst die Webseite eines solchen Online-Suchanbieters besuchen musste, genügt es jetzt, den oder die gewünschten Suchbegriffe ins Suchfeld einzugeben und die (¢)-Taste zu drücken. Schon leitet der Internet Explorer die Suchwörter an den Suchanbieter weiter und zeigt danach das Ergebnis an. Weil jeder Suchanbieter eigene Schwerpunkte setzt, kann man weitere Anbieter hinzufügen, die dann beispielsweise ganz spezielle Ergebnisse aus einer Online-Enzyklopädie abrufen. Wenn der gewählte Suchdienst Suchvorschläge unterstützt, ruft der Internet Explorer diese Vorschläge ab noch während Sie den Suchbegriff eingeben, und bietet sie in einem Auswahlfenster an. Einige Suchanbieter wie beispielsweise Wikipedia liefern in dieser Vorschau bereits erste Suchergebnisse, andere liefern Vorschläge für Suchwörter. Abbildg. 5.21
Noch während Sie ein Stichwort eingeben, erscheinen bereits die ersten Treffer
255
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
Am unteren Rand des Vorschlagsfensters werden alle eingerichteten Suchdienste mit jeweils einem kleinen Symbol angezeigt. Klicken Sie auf ein Symbol, wechseln Sie blitzschnell von einem Suchanbieter zum anderen. PROFITIPP
Mit (Strg)+(E) setzen Sie die Einfügemarke ins Suchfeld. Wenn Sie Ihre Suchbegriffe eingegeben haben und die (Alt)-Taste gedrückt halten, während Sie mit der (¢)-Taste bestätigen, werden die Suchergebnisse auf einer neuen Registerkarte angezeigt und »überschreiben« nicht die aktuelle Webseitenansicht. Wenn Sie in das Adressfeld eine Webadresse eintippen, die der Internet Explorer nicht finden kann, übergibt er die Adresse automatisch an den gewählten Suchanbieter, so als hätten Sie sie ins rechte Suchfeld eingegeben.
Einen anderen Suchanbieter auswählen Welchen Suchanbieter das Eingabefeld aktuell verwendet, meldet der Internet Explorer direkt im Suchfeld, solange darin kein Suchbegriff eingegeben ist. Klicken Sie auf den kleinen Pfeil am rechten Rand des Suchfelds, öffnet sich ein Menü und zeigt im oberen Bereich alle derzeit installierten Suchdienste an. Einer davon ist mit (Standard) gekennzeichnet und wird verwendet, solange Sie keinen anderen anklicken. Abbildg. 5.22
Einen anderen Suchanbieter für das Volltextsuchfeld einstellen
Weitere Suchanbieter nachrüsten Möchten Sie weitere Suchanbieter nachrüsten, besuchen Sie entweder die zentrale Online-Galerie, wo Microsoft nützliche Erweiterungen für Sie an einem Ort zusammenfasst, oder Sie surfen zu einer Webseite, die einen Suchanbieter enthält, und rüsten ihn direkt von dort nach.
Online-Galerie besuchen Klicken Sie auf Weitere Anbieter suchen. Der Internet Explorer öffnet eine Webseite mit einer großen Auswahl, in der Sie neben allgemeinen Suchdiensten wie Bing oder Google auch ganz spezielle entdecken, beispielsweise Reiseanbieter, die Online-Enzyklopädie Wikipedia oder Büchersuche bei Amazon. 256
Suchen – im Internet oder auf Webseiten
Weitere Suchanbieter aus dem Internet nachinstallieren
Mit Windows arbeiten
Abbildg. 5.23
Achten Sie insbesondere auf die linke Spalte der Webseite. Mit ihr lassen sich Suchanbieter nach Themen wie Wörterbücher, Einkaufen oder Reisen eingrenzen. Allerdings zeigt die Webseite nicht nur Suchanbieter an, sondern beispielsweise auch Schnellinfos und andere Erweiterungen für den Internet Explorer. Achten Sie also darauf, dass hinter der Beschreibung in Klammern auch tatsächlich der Typ Suchanbieter genannt wird, bevor Sie die Erweiterung per Klick auf die Schaltfläche Dem Internet Explorer hinzufügen laden. Mehr zu den übrigen Internet Explorer-Erweiterungstypen lesen Sie etwas später. Es erscheint ein Dialogfeld und fragt nach, ob Sie den Suchanbieter hinzufügen wollen. Falls der Suchanbieter Suchvorschläge unterstützt, also bereits während Sie ein Stichwort eingeben Hilfestellung und Vorschläge liefern kann, aktivieren Sie diese Funktion mit der Option Suchvorschläge von diesem Anbieter verwenden. Mit der Option Als Standardsuchanbieter festlegen wird der neue Suchanbieter als Vorgabe vom Internet Explorer verwendet, solange Sie keinen anderen auswählen. Abbildg. 5.24
Legen Sie fest, ob Sie Suchvorschläge des Anbieters erhalten möchten
So ergänzen Sie Ihren Internet Explorer mit der freien Online-Enzyklopädie Wikipedia: 257
Kapitel 5
Im Internet surfen mit dem Internet Explorer 8
1. Klicken Sie auf den kleinen Pfeil am rechten Rand des Volltextsuchfelds, oben rechts im Fenster
2. 3. 4.
5.
6.
des Internet Explorers, und wählen Sie im Menü Weitere Anbieter suchen. Es öffnet sich die Webseite mit Suchanbietern. Klicken Sie in der linken Spalte auf Suche. Scrollen Sie die Seite abwärts, bis Sie den Suchanbieter Wikipedia entdecken, und klicken Sie auf Dem Internet Explorer hinzufügen. Ein Dialogfeld öffnet sich. Übernehmen Sie die voreingestellten Optionen und klicken Sie auf Hinzufügen. Der neue Wikipedia-Suchanbieter wird integriert. Klicken Sie nun wie in Schritt 1 erneut auf den kleinen Pfeil. Im oberen Teil des Menüs wird nun der neue Suchanbieter aufgeführt. Klicken Sie im Menü auf Wikipedia, um diesen Suchanbieter auszuwählen. Geben Sie einen Suchbegriff ein. Noch während Sie das tun unterbreitet Wikipedia Ihnen Suchvorschläge. Geben Sie beispielsweise den Suchbegriff »Wankel« ein, können Sie sich per Klick über den Familiennamen Wankel, den Wankelmotor und die Bedeutung von Wankelmut informieren. Am unteren Rand der Vorschlagsliste werden alle verfügbaren Suchdienste mit einem Symbol angezeigt. Möchten Sie herausfinden, was andere Suchanbieter zu Ihrem Suchwort wissen, klicken Sie einfach auf das Symbol eines anderen Suchanbieters und können so blitzschnell zwischen verschiedenen Informationsquellen wechseln und die Qualität ihrer Ergebnisse geradezu spielerisch vergleichen.
Suchanbieter direkt von Webseite nachrüsten Die Online-Galerie ist nur so etwas wie ein Telefonbuch für Online-Dienste, in denen man bequem nachschlagen kann, aber wenn ein Online-Dienst darin nicht eingetragen ist, finden Sie ihn dort auch nicht. Der Internet Explorer erkennt deshalb automatisch, wenn eine beliebige besuchte Webseite einen Suchdienst enthält, und bietet an, ihn nachzurüsten. Surfen Sie zu einer Webseite, die einen Suchdienst anbietet, wird der Suchdienst dieser Webseite vorübergehend automatisch in die Liste der Suchanbieter aufgenommen. Der Pfeil am rechten Rand des Suchfelds färbt sich in diesem Fall leuchtend orange und wenn Sie darauf klicken, entdecken Sie den Suchdienst der Webseite. Abbildg. 5.25
Enthält eine Webseite einen Suchanbieter, kann dieser permanent hinzugefügt werden
Über Suchanbieter hinzufügen kann der neu entdeckte Suchanbieter dann auf Wunsch fest in die Liste aufgenommen werden. Andernfalls steht er nur solange zur Verfügung, wie Sie die Webseite geöffnet haben, die den Suchdienst anbietet. Schauen Sie sich das an einem kurzen Beispiel an: 1. Navigieren Sie zur Webseite www.wetter.com. Sobald die Seite geladen ist, färbt sich der Pfeil rechts vom Suchfeld orange. 258
Suchen – im Internet oder auf Webseiten
auf wetter.com, um den neuen Suchdienst auszuprobieren. 3. Geben Sie ins Suchfeld nun einen Städtenamen ein, beispielsweise »Düsseldorf«, und drücken Sie die (¢)-Taste. Die Webseite zeigt nun die 3-Tages-Wettervorhersage für Düsseldorf an. 4. Finden Sie so etwas nützlich, klicken Sie noch einmal auf den Pfeil rechts vom Suchfeld und
wählen Suchanbieter hinzufügen/wetter.com. TIPP Woher »wusste« der Internet Explorer eigentlich, dass die Webseite einen Suchdienst zur Verfügung stellt? Ein Blick in den Quellcode der Webseite lüftet das Geheimnis. Dazu navigieren Sie erneut zu www.wetter.com. Klicken Sie dann in der Befehlsleiste des Internet Explorers auf Seite und wählen Sie Quellcode anzeigen. Im Bereich des HTML-Headers finden Sie einen Eintrag, der mit %temp%\power.txt (¢) %temp%\power.txt (¢)
Die Energiesparoptionen können Energie auf zwei Arten steuern: Einerseits kann der Stromverbrauch des Computers im laufenden Betrieb gesenkt werden, zum Beispiel durch die Reduzierung der Bildschirmhelligkeit und einen langsameren Prozessortakt, um die Lebensdauer der Akkuladung zu erhöhen. Andererseits kann der Computer nach einer festgelegten Leerlaufzeit schrittweise abgeschaltet werden, bis er im Ruhezustand überhaupt keinen Strom mehr benötigt. Alle Energiesparoptionen werden in sogenannten Energiesparplänen hinterlegt. Drei davon bringt Windows mit und weitere kann man hinzufügen. Über das Akkusymbol der Taskleiste (bei Notebooks) und über die Systemsteuerung lassen sich die Energiesparpläne umschalten, um je nach Anforderung (unterwegs, im Büro, während einer Präsentation) die richtigen Einstellungen zu aktivieren. In den erweiterten Energieoptionen wird festgelegt, ob und wenn ja, wann und in welchen Schritten sich der Computer nach längerem Leerlaufbetrieb ausschalten soll. Hier bestimmen Sie auch, was geschieht, wenn der Netzschalter betätigt oder bei Notebooks der Deckel geschlossen wird. Mit dem Kommandozeilenwerkzeug powercfg.exe lassen sich Energieeinstellungen auch automatisieren und Funktionen durchführen, für die es keine Entsprechung in den Fenstern gibt. Beispielsweise kann man Energiesparpläne umbenennen, einen Energieeffizienzdiagnosebericht anlegen lassen oder die Hibernationsdatei des Ruhezustands beseitigen. Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
alle Energiesparbefehle aufgelistet bekommen
Geben Sie im Startmenü ins Suchfeld »Energie« ein
Seite 466
die Akkulaufzeit verlängern
Klicken Sie im Infobereich der Taskleiste auf das Batteriesymbol und wählen Sie im Dialogfeld Energiesparmodus
Seite 466
die Bildschirmhelligkeit anpassen Klicken Sie im Infobereich der Taskleiste auf das Batteriesymbol und wählen Sie im Dialogfeld Bildschirmhelligkeit anpassen
Seite 468
das Mobilitätscenter öffnen
Drücken Sie (Ä)+(X)
Seite 468
479
Windows konfigurieren und erweitern
Zusammenfassung
Kapitel 14
480
Energiesparoptionen: Green IT und mehr Akkuleistung
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
festlegen, was bei leerem Akku passiert
Öffnen Sie die erweiterten Energieoptionen des Energiesparplans und bearbeiten Sie die Einstellungen im Knoten Akku
Seite 468
den Computer automatisch nach Öffnen Sie die Energiesparplaneinstellungen des Leerlauf abschalten aktuellen Energiesparplans
Seite 469
festlegen, wann der Energiesparmodus den Computer ausschaltet
Seite 470
Öffnen Sie die erweiterten Energieoptionen des Energiesparplans und bearbeiten Sie die Einstellungen im Knoten Energie sparen
festlegen, was passiert, wenn der Öffnen Sie die Energieoptionen, und klicken Sie in Netzschalter gedrückt wird der linken Spalte auf Auswählen, was beim Drücken von Netzschaltern geschehen soll
Seite 472
festlegen, was passiert, wenn der Öffnen Sie die Energieoptionen, und klicken Sie in Notebook-Deckel zugeklappt der linken Spalte auf Auswählen, was beim Drücken wird von Netzschaltern geschehen soll
Seite 472
einen neuen Energiesparplan anlegen
Öffnen Sie die Energieoptionen und klicken Sie in der linken Spalte auf Energiesparplan erstellen
Seite 473
einen Energiesparplan löschen
Bearbeiten Sie die Einstellungen des Energiesparplans und klicken Sie auf Energiesparplan löschen
Seite 474
einen Energiesparplan umbenennen
Verwenden Sie das Werkzeug powercfg.exe
Seite 475
maximale Energie sparen
Führen Sie den Problemlöseassistent Stromverbrauch reduzieren aus
Seite 477
Probleme mit Energiesparfunktionen erkennen
Verwenden Sie das Werkzeug powercfg.exe –energy Seite 477
Kapitel 15
Windows konfigurieren und erweitern
Programme installieren und verwalten
In diesem Kapitel: Neue Programme installieren
482
Ältere Programme kompatibel machen
493
»Hängende« Programme beenden
498
Programme reparieren, ändern oder entfernen
500
Dienste verwalten
506
AppLocker: Programme verbieten
509
Zusammenfassung
522
481
Kapitel 15
Programme installieren und verwalten
Programme bringen dem Computer neue Fähigkeiten bei und sorgen dafür, dass Sie zusätzliche Aufgaben oder Funktionen nutzen können. Welche Programme richtig für Sie sind, hängt natürlich ganz davon ab, was Sie beruflich oder privat mit dem Computer erledigen wollen, aber in aller Regel müssen neue Programme zuerst installiert werden, bevor Sie sie nutzen können. In diesem Kapitel erfahren Sie nicht nur, wie das funktioniert, sondern auch, wie Sie bereits installierte Programme mit wenigen Klicks reparieren, notfalls beenden und spurlos wieder vom Computer beseitigen. Aus Firmensicht ist die Softwareverteilung keine leichte Aufgabe. Lesen Sie deshalb außerdem, welche neuartigen Möglichkeiten es gibt, Programme völlig installationsfrei und dennoch zentral verwaltet bereitzustellen, und wie Sie unternehmensweit kontrollieren, welche Programme für welche Anwender auf einem Computer ausführbar sein sollen und welche nicht.
Neue Programme installieren Programme bestehen selten aus einer einzelnen Datei, sondern aus sehr viel mehr Einzelteilen, die noch dazu häufig zuerst bei Windows registriert werden müssen, damit sie mit anderen Programmen zusammenarbeiten. Deshalb werden neue Programme in aller Regel mit einem Installationsprogramm ausgeliefert, das sämtliche Programmbestandteile auf den Computer überträgt und alle nötigen Einstellungen vornimmt. Moderne Installationsprogramme sorgen außerdem dafür, dass Sie die installierten Programme später wieder restlos vom Computer entfernen können, wenn Sie sie nicht mehr benötigen. WICHTIG Weil Sie einem Programm nicht von außen ansehen, was es wirklich tut, sollten Sie Programme erst installieren, nachdem Sie einen wirksamen Antivirenschutz installiert haben. Das Risiko infizierter Software ist umso größer, je unklarer die Herkunft der Software ist. Haben Sie die Software von einer weitgehend unbekannten Webseite heruntergeladen, ist ein aktueller Antivirenschutz absolut unerlässlich.
Ein neues Programm von CD oder DVD installieren Legen Sie den Datenträger ins Laufwerk. Wenig später meldet sich die Automatische Wiedergabe in einem eigenen Fenster und bietet in der Kategorie Programm installieren oder ausführen an, das Installationsprogramm zu starten. Klicken Sie auf den Eintrag, der das Installationsprogramm startet. Sollte kein Fenster der Automatischen Wiedergabe erscheinen, öffnen Sie die Laufwerksansicht des Explorers, zum Beispiel mit (Ä)+(E), und klicken danach das Laufwerkssymbol mit der rechten Maustaste an, in das Sie den Datenträger eingelegt haben. Wählen Sie im Kontextmenü dann Programm installieren oder ausführen oder Automatische Wiedergabe öffnen. Beide Befehle sind nur dann zu sehen, wenn Sie über Administratorrechte verfügen, denn die sind normalerweise für die Installation neuer Programme erforderlich. Kommen Sie auch auf diese Weise nicht weiter, öffnen Sie den Datenträger im Explorer per Doppelklick. Entweder startet dadurch bereits das Installationsprogramm oder Sie suchen im Inhalt des Datenträgers selbst nach einem Programm wie setup.exe oder install.exe und starten es per Doppelklick.
482
Neue Programme installieren
Das Installationsprogramm einer Programm-CD oder -DVD starten
PROFITIPP
Sollte sich das Installationsprogramm nicht starten lassen und beispielsweise eine falsche Windows-Version melden, klicken Sie das Installationsprogramm im WindowsExplorer mit der rechten Maustaste an und wählen Behandeln von Kompatibilitätsproblemen. Das Fenster Programmkompatibilität öffnet sich und beginnt damit, dem Installationsprogramm eine ältere Windows-Version vorzugaukeln. Welche Einstellungen angewendet werden, steht im Dialogfeld unter Einstellungen übernommen. Abbildg. 15.2
Ein älteres Installationsprogramm kompatibel machen
Klicken Sie auf Programm starten, um das Installationsprogramm mit diesen Einstellungen zu testen. Läuft es nun, sind alle glücklich. Falls nicht, klicken Sie auf Weiter und schauen, ob der Assistent beim Testlauf weitere Probleme erkannt hat, die er mit zusätzlichen Kompatibilitätseinstellungen beheben kann. Mehr zu den Kompatibilitätseinstellungen erfahren Sie ab Seite 493.
483
Windows konfigurieren und erweitern
Abbildg. 15.1
Kapitel 15
Programme installieren und verwalten
Administratorrechte aktivieren Was nun geschieht, hängt vom Installationsprogramm ab, aber die meisten Installationsprogramme fordern zuerst volle Administratorrechte an. Dann sehen Sie eines der beiden Dialogfelder aus Abbildung 15.3. 쐍 Administrator Verfügen Sie bereits über Administratorrechte, erscheint das linke Dialogfeld und mit einem Klick auf Ja werden Ihre Administratorrechte für den Installationsvorgang aktiviert. 쐍 Nicht-Administrator Sind Sie selbst kein Administrator, erscheint stattdessen das Abbildung 15.3 rechts dargestellte Dialogfeld und Sie müssen sich mit einem der angegebenen Administrator-Konten ausweisen. Abbildg. 15.3
Die meisten Programme benötigen für die Installation Administratorrechte
PROFITIPP
Über die Schaltfläche Details einblenden kann man prüfen, ob das Programm aus einer seriösen Quelle stammt. Seriöse Programme sind digital signiert, und diese Signatur stellt sicher, dass das Programmpaket nicht nachträglich verändert, also zum Beispiel von einem Virus infiziert wurde. Sie erkennen signierte Programme daran, dass im Dialogfeld ein »verifizierter Herausgeber« genannt wird. Über den Link Informationen zum Zertifikat des Herausgebers anzeigen kann die Identität des Herausgebers kontrolliert werden. Ist das Installationsprogramm nicht digital signiert, kann es sich trotzdem um ein gutes und nützliches Programm handeln, nur garantiert Ihnen dies dann niemand. In diesem Fall müssen Sie sicher sein, dass Ihr Computer von einem aktuellen Antivirenprogramm geschützt ist.
Der weitere Verlauf der Installation richtet sich ganz nach dem jeweiligen Installationsprogramm. Meistens müssen Sie Lizenzvereinbarungen zustimmen, eventuell einen Lizenzschlüssel eingeben und können dann möglicherweise einzelne Programmfunktionen auswählen.
484
Neue Programme installieren
Ungeeignete Programme Selten kann es vorkommen, dass das Installationsprogramm nicht starten kann und Sie eine Meldung wie in Abbildung 15.4 sehen. Der Hersteller zeigt damit an, dass die Software nicht für Windows 7 getestet wurde und/oder sogar bekannt ist, dass einige Programmfunktionen nicht richtig funktionieren werden. Die Probleme sind aber so geringfügig, dass Sie die Installation per Klick auf Programm ausführen trotzdem fortsetzen dürfen. Fehlt diese Schaltfläche, sind die Inkompatibilitäten größer und könnten möglicherweise sogar Windows beschädigen, sodass das Programm sicherheitshalber überhaupt nicht installiert werden kann. Das betrifft vor allem sehr systemnahe Programme wie Partitionierungswerkzeuge oder veraltete Antivirenprogramme. Ist das Programm nicht für Windows 7 geeignet, werden Sie darüber informiert
Windows konfigurieren und erweitern
Abbildg. 15.4
Sehen Sie überhaupt keine Meldung oder sonderbare Fehlerdialoge, ist das Programm wahrscheinlich für eine ältere Windows-Version entwickelt worden, kann aber möglicherweise trotzdem funktionieren. Schauen Sie sich in diesem Fall den Abschnitt zu Kompatibilitätsproblemen ab Seite 493 in diesem Kapitel an. Sollte das Installationsprogramm ganz typische Merkmale eines Programms zeigen, das nicht für Windows 7 entwickelt wurde, greift Windows sofort ein und zeigt ein Dialogfeld ähnlich wie in Abbildung 15.5. Sollte das Installationsprogramm also nicht richtig funktioniert haben, klicken Sie darin auf Erneut mit den empfohlenen Einstellungen installieren, wendet Windows automatisch Kompatibilitätseinstellungen an und startet das Programm damit neu. Es kann allerdings durchaus sein, dass trotz der Unverträglichkeiten gar kein Fehler auftrat. In diesem Fall klicken Sie auf Das Programm wurde richtig installiert.
485
Kapitel 15
Abbildg. 15.5
Programme installieren und verwalten
Das Programm hat sich durch typische Regelverletzungen verdächtig gemacht
Neues Programm starten Falls das Programm nach der Installation nicht von selbst startet, werfen Sie einen vorsichtigen Blick in Ihr Startmenü. Dort hebt Windows das neu installierte Programm in aller Regel orange hervor. Das neue Programm wird direkt in der linken Spalte des Startmenüs angeboten und außerdem ist Alle Programme orange markiert. Klicken Sie darauf, sehen Sie, in welcher Programmgruppe das neue Programm untergebracht wurde. Planen Sie, das Programm häufiger zu verwenden, sollten Sie es im Startmenü mit der rechten Maustaste anklicken und sogleich an das Startmenü und/oder an die Taskleiste anheften, sodass Sie es später nicht zu suchen brauchen. Abbildg. 15.6
Windows hebt neu installierte Programme farblich im Startmenü hervor
HINWEIS Ob Windows neu installierte Programme im Startmenü farblich hervorhebt, hängt einerseits von der Art des Installationsprogramms und andererseits von den Einstellungen des Startmenüs ab. Die meisten modernen Programme verwenden sogenannte Windows InstallerPakete, die das Programm in einer streng festgelegten Weise installieren, in dessen Verlauf auch Windows über das neue Programm informiert wird. Ältere Programme und Tools verwenden dagegen oft noch proprietäre Installationsprogramme, die dann eventuell keine Benachrichtigung an 486
Neue Programme installieren
Windows senden, sodass solche Programme nicht im Startmenü hervorgehoben werden und möglicherweise noch nicht einmal darin erscheinen. Darüber hinaus entscheidet die Option Zuletzt installierte Programme hervorheben in den Feineinstellungen des Startmenüs (Kapitel 2) darüber, ob die praktische Markierungsfunktion verwendet wird oder nicht.
Programme aus dem Internet installieren
Die erste Grundregel lautet: Installieren Sie möglichst keine Software aus dem Internet, wenn Ihr Computer nicht von einem Antivirenprogramm geschützt wird, und falls doch, beschränken Sie sich wenigstens auf namhafte Hersteller. Gehen Sie danach schrittweise vor: 1. Laden Sie das Programm aus dem Internet herunter und speichern Sie es zuerst. 2. Überprüfen Sie das heruntergeladene Programm mit einem Antivirenprogramm. 3. Installieren Sie das Programm erst jetzt.
Schritt 1: Programm aus dem Internet herunterladen Möchten Sie zum Beispiel die kostenlosen Zusatzprogramme für Windows 7 wie den Windows Messenger oder Windows Movie Maker installieren, surfen Sie zu http://download.live.com. Klicken Sie dann auf die Schaltfläche Download. Abbildg. 15.7
Windows Live Essentials-Programme aus dem Internet herunterladen
487
Windows konfigurieren und erweitern
Die Installation von Programmen, die Sie aus dem Internet herunterladen, funktioniert prinzipiell nach demselben Schema wie die Installation von Programm-CDs und -DVDs gerade eben. Sie ist aber etwas komplizierter, weil die heruntergeladenen Programme häufig in unterschiedlicher Form verpackt sind (und dann zuerst ausgepackt werden müssen) und je nach Herkunft nicht selten mit Viren und anderer Schadsoftware durchsetzt ist. Deshalb ist bei der Installation solcher Software ganz besondere Aufmerksamkeit nötig.
Kapitel 15
Programme installieren und verwalten
Ein Dialogfeld fragt nach, ob Sie die Datei wirklich herunterladen wollen. Wichtig ist, auf Speichern zu klicken und nicht auf Ausführen. Programme aus dem Internet sollten immer zuerst gespeichert werden, damit Sie sie anschließend zuerst auf Viren und andere Bedrohungen überprüfen können. Sollte kein Dialogfeld erscheinen, sehen Sie nach, ob im Browser eine gelbe Hinweisleiste erschienen ist. Sie taucht immer dann auf, wenn eine Webseite versucht, den Downloadvorgang skriptgesteuert zu starten und soll verhindern, dass Ihnen Downloads untergeschoben werden, die Sie gar nicht bewusst gestartet haben. Klicken Sie in diesem Fall auf die Hinweisleiste und wählen Sie im Menü Datei herunterladen. Abbildg. 15.8
Speichern Sie Downloads grundsätzlich, bevor Sie sie ausführen
Es öffnet sich ein Dialogfeld, in dem Sie auswählen, wo die Datei gespeichert werden soll. Voreingestellt ist der Ordner Downloads, und das ist eine gute Wahl, damit Sie heruntergeladene Dateien an einem übersichtlichen Ort wiederfinden. Nun beginnt der Download, der je nach Größe und Internetgeschwindigkeit unterschiedlich lang dauern kann. Sobald der Download beendet ist, klicken Sie im Dialogfeld auf Ordner öffnen, um den Ordner zu öffnen, wo die heruntergeladene Datei gespeichert wurde. Die heruntergeladene Datei wird im Ordner automatisch markiert. Hat sich das Dialogfeld von selbst geschlossen, weil Sie die Option Dialogfeld nach Beendigung des Downloads schließen gewählt hatten, drücken Sie (Ä)+(E), um den Windows-Explorer zu öffnen, und klicken links in seinem Navigationsbereich unterhalb von Favoriten auf Downloads. PROFITIPP
Laden Sie Programme am besten direkt von der Herstellerwebsite oder einem offiziellen Vertriebspartner herunter, denn alles andere kann viel Geld und Ärger kosten. Selbst wenn Sie ein interessantes Programm über eine Shareware-Webseite entdeckt haben, suchen Sie nach dem Hersteller-Link und laden Sie die Software lieber von dort herunter. Kurze Wege vermeiden Virenbefall und auf der Herstellerseite werden Ihnen oft neuere Programmversionen angeboten. Fallen Sie nicht auf sogenannte Download-Beschleuniger oder obskure Usenet-Webseiten herein, auf die Sie meist treffen, wenn Sie im Internet nach einem bestimmten Programm gesucht haben. Viele dieser Sites sind unseriös und behaupten bei jedem beliebigen gesuchten Programm, es gegen wenig Geld zur Verfügung zu stellen. Meist ist das nicht der Fall und Sie gehen darüber hinaus kostspielige und langfristige Serviceverträge ein.
488
Neue Programme installieren
2. Schritt: Datei auf Virenbefall prüfen Weil Dateien aus dem Internet immer im Verdacht stehen, mit Viren infiziert zu sein, sollte die heruntergeladene Datei anschließend überprüft werden. Das ist zwar keine Pflicht und setzt ein zuvor installiertes Antivirenprogramm voraus, sollte aber unbedingt geschehen. Dazu klicken Sie die heruntergeladene Datei mit der rechten Maustaste an und wählen dann den Prüfbefehl des Antivirenprogramms, beispielsweise Prüfen mit xyz-Antivirus.
3. Schritt: Installation starten Nun kann das heruntergeladene Programm per Doppelklick installiert werden, zumindest dann, wenn es sich um ein ausführbares Programm handelt. Ist das Programm nicht digital signiert, erscheint eine besonders auffällige gelbe Warnmeldung. Auch wenn Sie diesen Hinweis inzwischen einige Male gelesen haben: Solche Programme dürfen nur installiert werden, wenn Sie ein aktuelles Antivirenprogramm verwenden, weil es dann Ihr einziger Schutz gegen infizierte Programme ist. Das Programm ist nicht digital signiert und seine Installation deshalb eventuell riskant
Windows konfigurieren und erweitern
Abbildg. 15.9
489
Kapitel 15
Programme installieren und verwalten
Verfügt das Programm zwar über eine digitale Signatur, aber ist diese nicht vertrauenswürdig, erscheint die Meldung aus Abbildung 15.10. Sie ist beinahe noch verdächtiger, denn entweder hat der Herausgeber das Programm selbst signiert und dazu kein offizielles Zertifikat verwendet, das seine Herkunft zweifelsfrei beweisen würde. Oder die Signatur wurde nachträglich ungültig, weil das Programmpaket verändert worden ist. Abbildg. 15.10 Die digitale Signatur des Programms ist nicht zuverlässig verifizierbar
Der weitere Installationsverlauf entspricht der Installation von CD oder DVD.
ZIP-Archive auspacken Oft sind Programme aus dem Internet als ZIP-Archiv verpackt, weil ZIP-Archive den Inhalt komprimieren, also platzsparend verpacken, was Downloadzeiten verkürzt. Um solche Programme zu installieren, muss zuerst eine Sicherheitssperre entfernt und dann das ZIP-Archiv ausgepackt werden.
Sicherheitssperre entfernen Windows markiert alle Dateien, die aus dem Internet heruntergeladen werden, und diese Markierung löst später Sicherheitsfunktionen aus. Markierte ZIP-Dateien sperren zum Beispiel bestimmte als möglicherweise gefährlich eingestufte Inhalte. Damit Sie den Inhalt eines ZIP-Archivs auf jeden Fall komplett auspacken können, muss die Sperre zuerst entfernt werden. Dazu klicken Sie die ZIP-Datei im Explorer mit der rechten Maustaste an und wählen Eigenschaften. Im Dialogfeld klicken Sie im unteren Bereich auf die Schaltfläche Zulassen. Fehlt die Schaltfläche, war die Sperre bereits entfernt.
490
Neue Programme installieren
Windows konfigurieren und erweitern
Abbildg. 15.11 Aus dem Internet heruntergeladene Dateien müssen zuerst entsperrt werden
ZIP-Archiv auspacken Anschließend muss der Inhalt des ZIP-Archivs ausgepackt werden, jedenfalls dann, wenn sich das Installationsprogramm darin auf mehrere Dateien verteilt. Liegt nur eine setup.exe-Datei im ZIPArchiv, kann man sich das Auspacken auch sparen, das ZIP-Archiv per Doppelklick öffnen und dann die Datei öffnen. Allerdings verliert man dann die Möglichkeit, die Datei zuerst vom Antivirenprogramm überprüfen zu lassen. Um das ZIP-Archiv auszupacken, klicken Sie es mit der rechten Maustaste an und wählen Alle extrahieren. Übernehmen Sie sämtliche Vorgaben, dann wird ein normaler Ordner angelegt, der genauso heißt wie das ZIP-Archiv. Darin befindet sich der ausgepackte Inhalt.
491
Kapitel 15
Programme installieren und verwalten
Mit besonderen Rechten starten Ist die Benutzerkontensteuerung aktiv, startet Windows alle Programme grundsätzlich mit eingeschränkten Alltags-Rechten. Das schützt Sie und Ihren Computer, weil Programme mit diesen eingeschränkten Rechten keine sicherheitskritischen oder lebenswichtigen Windows-Einstellungen ändern können. Meist ist diese Beschränkung deshalb sehr sinnvoll. Möchten Sie ein Programm ausdrücklich mit vollen Rechten starten, klicken Sie sein Symbol mit der rechten Maustaste an und wählen Als Administrator ausführen. Sie können auch (Strg)+(ª) festhalten, während Sie das Programm starten, oder (Strg)+(ª)+(¢) drücken. Sind Sie Administrator und klicken Sie ein Programm mit der rechten Maustaste an, während Sie dabei (ª) festhalten, bietet das Kontextmenü außerdem den Befehl Als anderer Benutzer ausführen an, mit
dem das Programm im Namen und Kontext eines beliebigen anderen Benutzerkontos ausgeführt wird. Abbildg. 15.12 Programme als Administrator oder unter anderem Benutzernamen ausführen
TIPP Möchten Sie Programme grundsätzlich und ohne Tastaturtricks mit vollen Administratorrechten ausführen, gehen Sie zum Beispiel so vor: 1. Öffnen Sie das Startmenü und geben Sie unten ins Volltextsuchfeld cmd.exe ein. Sobald das
Programm in der Resultatliste gefunden ist, klicken Sie es mit der rechten Maustaste an und wählen An Startmenü anheften oder An Taskleiste anheften. 492
Ältere Programme kompatibel machen
2. Öffnen Sie das Startmenü erneut, wenn Sie das Programm ans Startmenü angeheftet haben.
Es erscheint dann oben in der linken Spalte des Startmenüs. Klicken Sie das Anwendungssymbol bei festgehaltener (ª)-Taste mit der rechten Maustaste an, um das erweiterte Kontextmenü zu öffnen, und wählen Sie darin Eigenschaften. 3. Klicken Sie im Eigenschaften-Dialogfeld auf die Schaltfläche Erweitert und aktivieren Sie die
Option Als Administrator ausführen.
HINWEIS
Die Tastenkombinationen funktionieren nicht im Ausführen-Dialogfeld, das Sie mit
(Ä)+(R) öffnen. Das Ausführen-Dialogfeld kann Programme nicht mit erhöhten Rechten starten,
es sei denn, das Programm fordert die erhöhten Rechte automatisch an.
Ältere Programme kompatibel machen
Wieso funktioniert ein Programm nicht richtig? Ältere Programme finden in Windows 7 eine ganz andere Umgebung vor als erwartet, denn Windows 7 erzwingt wichtige Sicherheitsregeln sehr viel gründlicher als vorherige Versionen und enthält neuartige Funktionen wie zum Beispiel die Aero-Desktopeffekte, mit denen manche älteren Programme, insbesondere Bild- und Videobearbeitungssoftware, nicht umgehen können. Die Gründe für Kompatibilitätsprobleme liegen meist in einem von drei Bereichen: 쐍 Falsche Windows-Versionsnummer Viele Programme fragen die Windows-Versionsnummer ab, um sicherzustellen, dass das Programm nicht auf einer zu alten Windows-Version ausgeführt wird. Woran die Programmierer häufig aber nicht gedacht haben, sind neuere Windows-Versionen. So kann es sein, dass das Programm mit der von Windows 7 gemeldeten Versionsnummer nicht umgehen kann und dann typischerweise meldet, das Programm sei für diese WindowsVersion nicht geeignet. Lösung: Lügen. Windows 7 kann einem Problemprogramm eine andere, ältere Versionsnummer melden. 쐍 Verstoß gegen Sicherheitsregeln Ältere Programme gehen oft lax mit Sicherheitsregeln um und speichern temporäre Dateien beispielsweise in geschützten Ordnern oder nehmen andere Änderungen vor, für die Administratorrechte nötig sind. Früher fiel das nicht unangenehm auf, weil erstens ältere Windows-Versionen die Sicherheitsregeln weniger streng erzwungen haben und zweitens früher Anwender oft mit vollen Administratorrechten arbeiteten. Heute erteilt die Benutzerkontensteuerung Administratorrechte aber nur noch in Ausnahmefällen, und ältere Programme wissen nicht, wie man diese Rechte anfordert. Lösung: Programm mit vollen Administratorrechten ausführen.
493
Windows konfigurieren und erweitern
Programme, die nicht für Windows 7 entwickelt wurden, lassen sich unter Umständen nicht installieren oder ausführen oder es kommt zu sonderbaren Fehlermeldungen. Das passiert glücklicherweise nur selten, denn die meisten älteren Programme funktionieren auch in Windows 7 einwandfrei, aber wenn es doch passiert, ist der Ärger groß. In diesem Fall helfen die Kompatibilitätseinstellungen, mit denen man die allermeisten Problemprogramme doch noch lauffähig machen kann.
Kapitel 15
Programme installieren und verwalten
쐍 Konflikte mit neuen Funktionen Windows 7 enthält viele Neuerungen, die auch grundlegende Techniken wie zum Beispiel die Fensterdarstellung betreffen. Sind die Aero-Desktopeffekte aktiv, kümmert sich beispielsweise ein Dienst namens »Desktop Composition« um die Fensterverwaltung, und Programme, die systemnah die alten Verfahren ansprachen, scheitern nun. Lösung: problematische Windows-Funktionen vorübergehend abschalten. HINWEIS Die hier genannten Probleme lassen sich durch die Kompatibilitätseinstellungen beheben, aber falls das Problemprogramm ausgefallenere Sorgen hat und sich deshalb trotzdem nicht verwenden lässt, gibt es eine zweite Variante: die Anwendungsvirtualisierung. Dabei starten Sie innerhalb von Windows 7 einen zweiten virtuellen Computer, der Windows XP ausführt. Lässt sich das Problemprogramm in Windows XP ausführen, kann es auch in der virtuellen XP-Umgebung auf Windows 7 weiterverwendet werden. Die Windows XP-Umgebung bleibt dabei übrigens unsichtbar. Der Anwender sieht und arbeitet mit einem ganz normalen Anwendungsfenster und bemerkt nicht, dass es in Wirklichkeit in der Windows XP-Umgebung ausgeführt wird. Möglich wird dies durch Windows Virtual PC, das beinahe beliebige Windows-Betriebssysteme emulieren kann, und RAIL (Remote Applications Integrated Locally), das die Anwendungen des virtuellen Betriebssystems nahtlos in die Windows 7 Oberfläche integriert. Mehr dazu lesen Sie in Kapitel 16.
Kompatibilitätseinstellungen festlegen Die Kompatibilitätseinstellungen für ältere Software werden sehr viel häufiger aktiv als Sie vielleicht denken, denn wenig bekannt ist, dass Windows 7 eine interne Datenbank enthält, in der hunderte von beliebten älteren Programmen zusammen mit ihren ganz besonderen Vorlieben vermerkt sind. Wenn Sie solch ein Programm starten, wendet Windows die passenden Kompatibilitätseinstellungen automatisch an. Die Datenbank ist auch verantwortlich für Meldungen wie in Abbildung 15.4 auf Seite 485, weil darin auch Programme mit bekannten Kompatibilitätsproblemen vermerkt sind, die sich nicht über die Kompatibilitätseinstellungen lösen lassen. Normalerweise ist diese Datenbank unsichtbar und wartungsfrei, kann aber über das »Application Compatibility Toolkit« (ACT) angezeigt und erweitert werden, sodass Unternehmen wichtige ältere Unternehmenssoftware zentral kompatibel machen können. Windows wird darüber hinaus auch dann aktiv, wenn ein Programm beim ersten Start typische Fehler begeht, die auf Kompatibilitätsprobleme hinweisen, und bietet dann an, die notwendigen Kompatibilitätseinstellungen wie in Abbildung 15.5 auf Seite 486 automatisch vorzunehmen. Nicht alle Inkompatibilitäten werden allerdings automatisch erkannt. Möchten Sie beispielsweise eine ältere Software installieren und scheitern an einer Fehlermeldung, die eine »falsche Windowsversion« moniert, ist aus Sicht von Windows die Welt in bester Ordnung: Das Programm hat keinen Fehler verursacht, sondern sein Programmierer hat höchstwahrscheinlich die Versionsprüfung nicht richtig implementiert. In diesem Fall haben Sie bereits in Abbildung 15.2 auf Seite 483 gesehen, wie Sie den Programmkompatibilitätsassistenten zu Hilfe rufen.
494
Ältere Programme kompatibel machen
Den Programmkompatibilitätsassistenten kann man auf die beschriebene Weise natürlich auch für andere installierte Programme aufrufen, aber meist ist es nicht so einfach, nachträglich herauszufinden, wo sich die entsprechende Programmdatei tatsächlich befindet. Bei Kompatibilitätsproblemen installierter Software hilft Ihnen deshalb ein weiterer Assistent. 1. Öffnen Sie das Startmenü und klicken Sie auf Systemsteuerung. Klicken Sie in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. Die Anzeige wechselt. Klicken Sie nun in der Kategorie Programme auf Programme ausführen, die für eine vorherige Version von Windows entwickelt wurden. 2. Der Programmkompatibilität-Assistent öffnet sich. Klicken Sie auf Weiter. Er sucht nach allen infrage kommenden installierten Programmen und stellt sie danach in einer Liste dar. 3. Wählen Sie das Programm, das Schwierigkeiten verursacht, in der Liste aus. Ist es nicht enthalten, wählen Sie Nicht aufgeführt und klicken auf Weiter. Nun geben Sie an, wo sich das Programm befindet. Klicken Sie anschließend auf Empfohlene Einstellungen testen. Der Assistent meldet, welche Korrekturen er für erforderlich hält, und mit einem Klick auf Programm starten können Sie prüfen, ob das Programm damit nun einwandfrei funktioniert. 4. Sobald das Programm gestartet ist und Sie es überprüft haben, klicken Sie im Assistenten auf Weiter. Ist die Korrektur erfolgreich gewesen, klicken Sie auf Ja, diese Einstellungen für dieses Programm speichern. Lief das Programm dagegen nicht korrekt, klicken Sie auf Nein, mit anderen Einstellungen wiederholen. In diesem Fall fragt Sie der Assistent nach den Problemen, die Sie beobachtet haben.
495
Windows konfigurieren und erweitern
Abbildg. 15.13 Testen Sie das Problemprogramm zuerst mit den empfohlenen Einstellungen
Kapitel 15
Programme installieren und verwalten
Abbildg. 15.14 Beschreiben Sie, welche Probleme Sie erlebt haben
PROFITIPP
Die Kompatibilitätseinstellungen, die die Assistenten vornehmen, werden zentral gespeichert und können sichtbar gemacht und von Hand geändert werden. Einzige Schwierigkeit ist höchstens, das Programm zuerst im Windows-Explorer zu finden. Ist Ihnen das gelungen, klicken Sie mit der rechten Maustaste auf das Programmsymbol und wählen Sie im Kontextmenü den Eintrag Eigenschaften. Öffnen Sie anschließend die Registerkarte Kompatibilität. Diese wird nur angezeigt, wenn es sich tatsächlich um ein älteres Programm handelt, das nicht für Windows 7 entwickelt wurde.
Mit der Option Programm im Kompatibilitätsmodus ausführen für schalten Sie die Kompatibilitätssteuerung ein und legen in der Ausklappliste darunter fest, für welche Windowsversion das Programm ursprünglich entwickelt wurde. Im Bereich Einstellungen kann man dann zusätzlich wichtige Windows-Neuerungen gezielt abschalten. Wählen Sie zum Beispiel die Option Desktopgestaltung abschalten, schaltet die Kompatibilitätssteuerung die Aero-Desktopeffekte aus, solange das betreffende Programm läuft. Weil das nicht für einzelne Programme selektiv geht, sondern nur für den gesamten Bildschirm, weist eine Sprechblase dann darauf hin. Die Aero-Desktopeffekte werden automatisch wieder eingeschaltet, sobald das Programm endet.
496
Ältere Programme kompatibel machen
Alle Einstellungen, die Sie hier vornehmen, gelten zunächst nur für Sie selbst. Mit einem Klick auf Einstellungen für alle Benutzer ändern dehnen Sie die Wirkung auf alle Benutzer des Computers aus. Abbildg. 15.16 Wundern Sie sich nicht, wenn die Kompatibilitätseinstellungen vorübergehend Aero
abschalten
497
Windows konfigurieren und erweitern
Abbildg. 15.15 Kompatibilitätseinstellungen von Hand festlegen
Kapitel 15
Programme installieren und verwalten
»Hängende« Programme beenden Scheint ein Programm über längere Zeit nicht mehr zu reagieren, kann Windows es abbrechen und gewaltsam beenden. Dabei gehen allerdings alle ungespeicherten Arbeiten in diesem Programm verloren. Leichtfertig sollte man sich dazu nicht entschließen. Manchmal kann Geduld helfen, denn vielleicht ist das Programm gar nicht »abgestürzt«, sondern nur sehr beschäftigt und reagiert nach einer Kaffeepause wieder ganz normal. Abbildg. 15.17 Die Titelleiste eines Fensters meldet, ob das Programm nicht mehr reagiert
Programme beenden Ein erstes Indiz für ein Problem meldet die Titelleiste des Programms, denn darin blendet Windows den Zusatz »Keine Rückmeldung« ein, wenn das Programm nicht mehr auf Mausklicks und andere Steuerungsanforderungen reagiert. Schließen Sie so viele nicht benötigte Programme wie möglich, um eventuelle Ressourcenengpässe zu beheben. Werfen Sie auch einen Blick auf das Festplattenlämpchen am Computer. Bei hektischer Festplattenaktivität sollten Sie dem Programm etwas Zeit geben, sich wieder zu fangen. Hilft auch das nicht, schließen Sie das Programmfenster. Windows versucht nun, das Programm wie üblich zu beenden, aber wenn das nicht funktioniert, erscheint die Meldung aus Abbildung 15.18. Entweder geben Sie dem Programm per Klick auf Auf Antwort des Programms warten mehr Zeit oder Sie werfen das Programm einfach aus dem Speicher. Dazu klicken Sie auf Programm schließen. Weil das Programm sich dabei nicht geordnet selbst schließt, gehen alle im Programm ungespeicherten Arbeiten verloren. Abbildg. 15.18 Brechen Sie das Programm ab. Dabei können Daten verloren gehen.
Muss ein Programm vorzeitig beendet werden, erstellt Windows automatisch einen Problembericht, jedenfalls dann, wenn Sie in den Windows-Sicherheitseinstellungen Problemberichte aktiviert haben. Dieser Bericht wird dann online via Internet zu Microsoft übertragen und als Zwischenfall registriert. 498
»Hängende« Programme beenden
Beruht das Problem auf einem Programmfehler und gibt es dafür eine Lösung, zum Beispiel ein Update, erhalten Sie unmittelbar eine Rückmeldung. Steht eine Lösung im Augenblick nicht zur Verfügung, bekommen Sie zwar keine Rückmeldung, aber vielleicht später eine Meldung im Wartungscenter, sobald eine Lösung gefunden ist. Abbildg. 15.19 Bei Programmabstürzen wird ein Problembericht generiert und an Microsoft übermittelt
Task-Manager verwenden Um den Task-Manager zu öffnen, klicken Sie entweder mit der rechten Maustaste auf eine freie Stelle der Taskleiste und wählen im Kontextmenü den Befehl Task-Manager starten aus oder drücken die Tastenkombination (Strg)+(Alt)+(Entf). Klicken Sie im daraufhin angezeigten Sicherheitsbildschirm auf Task-Manager starten. Abbildg. 15.20 Ein nicht mehr reagierendes Programm im Task-Manager beenden
499
Windows konfigurieren und erweitern
Reagiert das Programm noch nicht einmal auf das Schließen seines Fensters, hilft der Task-Manager, der alle laufenden Programme verwaltet und mit erhöhter Priorität ausgeführt wird.
Kapitel 15
Programme installieren und verwalten
Sie sehen nun im Task-Manager auf der Registerkarte Anwendungen alle Programme, die momentan ausgeführt werden. Klicken Sie auf das Programm, das Sie gewaltsam beenden wollen, und dann auf Task beenden. TIPP Die Registerkarte Prozesse verrät noch mehr nützliche Informationen, denn darin sehen Sie alle einzelnen Prozesse, die Windows ausführt. Klicken Sie auf die Spaltenüberschrift CPU, erkennen Sie sofort Programme, die derzeit besonders viel Prozessorlast erzeugen. Programme, die über mehrere Minuten eine Prozessorlast von mehr als 10 bis 20% beanspruchen, führen entweder bewusst eine rechenintensive Aufgabe durch (zum Beispiel Bildbearbeitung) oder stecken aufgrund eines Fehlers in einer Schleife fest. Beansprucht ein Programm ungewöhnlich viel Prozessorleistung ohne erkennbare Aufgaben durchzuführen und reagiert Windows insgesamt deshalb nur noch langsam und träge, sollten Sie diesen Prozess per Klick auf Prozess beenden beenden. Sie verlieren dabei ungesicherte Daten dieses Prozesses.
Programme reparieren, ändern oder entfernen Auch nach der Installation eines Programms haben Sie weiter Zugriff auf sein Installationsprogramm, denn Windows merkt sich alle installierten Programme und die dafür jeweils zuständigen Installationsprogramme. Das Installationsprogramm ist nicht nur für die Installation verantwortlich, sondern auch für die Deinstallation. Dabei werden im Idealfall alle Änderungen rückgängig gemacht, die bei der Installation durchgeführt wurden, und das Programm samt seiner Einzelteile spurlos beseitigt. Dazu zählen auch persönliche Einstellungen, mit denen Sie das Programm angepasst haben, sowie eventuell eingegebene Lizenzschlüssel. Die Arbeiten, die Sie mit dem Programm erstellt und gespeichert haben, werden natürlich nicht entfernt. Sie können das Programm aber nach der Deinstallation nicht mehr verwenden (und eventuell damit erstelle Dateien nicht mehr öffnen), weswegen Sie Programme nicht leichtfertig deinstallieren sollten. Moderne Installationsprogramme sind darüber hinaus in der Lage, eine Installation zu überprüfen, zu reparieren und gegebenenfalls zu modifizieren, also beispielsweise zusätzliche Programmfunktionen nachträglich hinzuzuinstallieren.
500
Programme reparieren, ändern oder entfernen
Installierte Programme verwalten Das Verwaltungsprogramm für alle installierten Programme öffnen Sie über die Systemsteuerung. Klicken Sie im Startmenü auf Systemsteuerung und klicken Sie danach in der Systemsteuerung in der Kategorie Programme auf Programm deinstallieren – dieser Befehl übrigens ist auch dann richtig, wenn Sie Installationen nur überprüfen oder ändern möchten. Es öffnet sich eine Liste mit sämtlichen installierten Programmen. Weil dieses Fenster in Wirklichkeit vom Windows-Explorer angezeigt wird, haben Sie darin dieselben fortschrittlichen Navigationsmöglichkeiten, um schnell das richtige Programm zu finden. Geben Sie zum Beispiel in der rechten oberen Ecke ins Suchfeld ein Stichwort ein, um nur solche Programme zu sehen, die dieses Stichwort im Namen enthalten.
Windows konfigurieren und erweitern
Abbildg. 15.21 Installierte Programme verwalten
Über die Spaltenüberschriften sortieren Sie nach dem jeweiligen Kriterium und können per Klick auf die Spaltenüberschrift Herausgeber zum Beispiel die installierten Programme nach Hersteller gruppieren. Ein Klick auf den kleinen Pfeil am rechten Rand einer Spaltenüberschrift blendet Filtermöglichkeiten ein, sodass die Anzeige danach nur noch Einträge enthält, die dem Filterkriterium entsprechen.
501
Kapitel 15
Programme installieren und verwalten
PROFITIPP
Windows-Zubehörprogramme wie Windows DVD Maker oder die mitgelieferten Spiele fehlen in dieser Liste, denn sie wurden nicht installiert, sondern waren von Anfang an Teil von Windows. Diese Programme werden über einen Klick auf Windows-Funktionen aktivieren oder deaktivieren in der linken Spalte des Fensters verwaltet. Es öffnet sich ein weiteres Dialogfeld mit allen optionalen Windows-Komponenten, zu denen neben Spielen und Zubehörprogrammen auch sehr viele sehr technische Funktionen gehören, weswegen man das Dialogfeld nur mit Administratorrechten öffnen kann. Abbildg. 15.22 Windows-Funktionen aktivieren oder deaktivieren
Um eine Komponente zu deaktivieren, entfernen Sie das Häkchen davor. Setzen Sie das Häkchen, wird diese Komponente nachinstalliert.
Klicken Sie auf ein Programm in der Liste, offenbart sich, wie modern sein Installationsprogramm ist, denn je nach Typ erscheinen jetzt in der Symbolleiste unterschiedliche Befehle. 쐍 Deinstallieren Das Programm kann nur entfernt werden. Zusätzliche Funktionen lassen sich nicht hinzuinstallieren oder verwalten. 쐍 Deinstallieren/ändern Das Installationsprogramm kombiniert die Deinstallations- und Änderungsfunktion. Klicken Sie auf diesen Befehl, entscheiden Sie anschließend, ob das Programm deinstalliert oder zusätzliche Funktionen hinzuinstalliert werden sollen. 쐍 Deinstallieren, Reparieren Das Installationsprogramm wird vom Windows Installer-Dienst verwaltet und kann über zwei separate Schaltflächen das Programm entfernen und die Installation überprüfen und reparieren 쐍 Deinstallieren, Ändern, Reparieren Das Installationsprogramm wird vom Windows InstallerDienst verwaltet und kann über drei separate Schaltflächen das Programm entfernen, Programmfunktionen verwalten und die Installation überprüfen und reparieren
502
Programme reparieren, ändern oder entfernen
Konkurrierende Programme und Dateizuordnungen Sobald Sie mehrere Programme installieren, die sich alle für denselben Dateityp zuständig fühlen – beispielsweise Grafik- oder Bildbearbeitungssoftware – »gewinnt« meist das zuletzt installierte Programm, weil bei jeder Installation neu festgelegt wird, welche Dateitypen mit welchem Programm zu öffnen sind. Trotzdem bleiben Sie auch dann flexibel, denn über das Öffnen mit-Menü listet Windows alle Programme auf, mit denen man eine bestimmte Datei öffnen kann, sodass Sie sich von Fall zu Fall das jeweils passende Programm aussuchen können.
Windows konfigurieren und erweitern
Abbildg. 15.23 Datei mit alternativen Programmen öffnen
Dazu klicken Sie die Datei mit der rechten Maustaste an und wählen im Kontextmenü den Eintrag Öffnen mit. Es öffnet sich eine Liste mit alternativen Programmen, jedenfalls dann, wenn Windows bereits welche kennt. Andernfalls öffnet sich ein Auswahlfenster, in dem Sie alternative Programme auswählen. Windows nimmt die Programme, die Sie hier auswählen, automatisch in die Öffnen mitListe des betreffenden Dateityps auf. HINWEIS Genau genommen wählt also nicht Windows aus, welche Programme für einen bestimmten Dateityp verwendet werden können, sondern Sie. Das bedeutet, dass Sie sich sorgfältig überlegen sollten, welche Programme Sie auswählen, denn diese Programme lassen sich später nicht mehr ohne Weiteres aus der Öffnen mit-Liste entfernen.
503
Kapitel 15
Programme installieren und verwalten
Wollen Sie das Programm neu festlegen, das hauptverantwortlich ist für einen Dateityp und also verwendet wird, wenn Sie einfach auf die Datei doppelklicken, klicken Sie die Datei mit der rechten Maustaste an und wählen im Kontextmenü Öffnen mit/Standardprogramm auswählen. Ein Dialogfeld öffnet sich. Suchen Sie darin entweder im oberen Bereich ein anderes empfohlenes Programm aus. Oder klicken Sie in der Überschrift Andere Programme auf den abwärts gerichteten Pfeil am rechten Rand, um ein anderes Programm auszuwählen. Mit der Schaltfläche Durchsuchen lassen sich Programme manuell auswählen, die in beiden Listen fehlen. Abbildg. 15.24 Wählen Sie aus, mit welchem Programm ein Dateityp künftig geöffnet werden soll
Sind Sie sich nicht sicher, ob ein Programm wirklich mit dem Dateityp zusammenarbeitet, entfernen Sie diese Option zuerst. Die Datei wird dann nur einmal probeweise im gewählten Programm geöffnet. Die Verknüpfung zwischen Dateitypen und Programmen kann auch über eine Generalübersicht verwaltet werden: 1. Wählen Sie im Startmenü den Eintrag Systemsteuerung und klicken Sie auf die Kategorie Programme. Klicken Sie in der Kategorie Standardprogramme auf Dateityp immer mit einem bestimmten Programm öffnen. Ein Fenster öffnet sich und sammelt einige Sekunden lang Informationen über die Dateitypen, die auf Ihrem Computer zu finden sind. 2. Wählen Sie anschließend in der Liste den Dateityp, dessen Zuordnung Sie ändern wollen, zum Beispiel .JPG. In der Spalte Aktueller Standard ist vermerkt, welches Programm solche Dateien derzeit öffnet. Als Vorgabe ist dies bei Windows normalerweise die Windows-Fotoanzeige, aber wenn Sie weitere Programme installiert haben, kann sich das bereits geändert haben. 504
Programme reparieren, ändern oder entfernen
3. Klicken Sie oben rechts auf die Schaltfläche Programm ändern. Es öffnet sich dasselbe Dialogfeld
wie im vorangegangenen Beispiel, nur ist diesmal die Option Dateityp immer mit dem ausgewählten Programm öffnen fest vorgewählt und lässt sich nicht abschalten.
Programm-Datei-Zuordnungen reparieren Öffnen sich nach der Installation neuer Programme plötzlich Dateien nicht mehr mit den gewohnten Programmen, gibt es eine einfache Reparaturmöglichkeit dafür: Sie bestimmen dabei, welches Ihre Lieblingsprogramme sind, und Windows ändert die Dateiverknüpfungen so, dass möglichst diese Lieblingsprogramme verwendet werden. Dabei stellt Windows im Hintergrund also die Dateiverknüpfungen wieder her, die das jeweilige Programm bei seiner Installation ursprünglich eingerichtet hat. Wählen Sie im Startmenü den Eintrag Systemsteuerung und klicken Sie auf die Kategorie Programme. Klicken Sie dann in der Kategorie Standardprogramme auf Standardprogramme festlegen. Klicken Sie dann in der linken Liste auf das Programm, das Ihnen wichtig ist und das Sie hauptsächlich verwenden. Rechts sehen Sie nun eine Reihe von Informationen.
Windows konfigurieren und erweitern
Abbildg. 15.25 Wichtige Programme aussuchen und mit Dateien verknüpfen
Der Hinweis »Dieses Programm verfügt über x von y Standards« ist reichlich unglücklich formuliert. Was Ihnen diese Zeile eigentlich sagen will, ist: Das Programm ist derzeit mit keinem von insgesamt 22 möglichen Dateitypen verknüpft, zum Beispiel, weil inzwischen ein weiteres Grafikprogramm installiert wurde und die Dateiverknüpfungen an sich gerissen hat.
505
Kapitel 15
Programme installieren und verwalten
Klicken Sie unten auf Standards für dieses Programm auswählen, zeigt eine Liste, welche Dateitypen das ausgewählte Programm öffnen kann. Wählen Sie entweder alle Dateitypen, die künftig von diesem Programm geöffnet werden sollen, oder klicken Sie gleich auf Dieses Programm als Standard festlegen. Dann werden alle unterstützten Dateitypen mit diesem Programm verknüpft. Wählen Sie auf diese Weise alle Programme aus, die Ihnen wichtig sind.
Blockierte Programme verwalten Aus rein wettbewerbsrechtlichen Gründen können viele der mitgelieferten Microsoft-Programme blockiert werden. Computerhersteller haben so die Möglichkeit, ähnliche Produkte anderer Hersteller anstelle der Microsoft-Programme für Sie einzurichten. Ob das bei Ihnen der Fall ist, finden Sie so heraus: 1. Öffnen Sie das Startmenü und wählen Sie den Eintrag Systemsteuerung. Klicken Sie im Fenster der Systemsteuerung auf die Überschrift Programme. 2. Klicken Sie dann auf die Überschrift Standardprogramme. Nun klicken Sie auf Programmzugriff und Computerstandards festlegen. Es erscheint das Dialogfeld Programmzugriff und Computerstandards festlegen. Darin können Sie zwischen drei Profilen wählen: 쐍 Microsoft Windows Alle Microsoft-Zubehörprogramme werden verwendet 쐍 Nicht Microsoft Alle Microsoft-Zubehörprogramme werden blockiert 쐍 Benutzerdefiniert
Sie können selbst festlegen, welche Programme verwendet werden
Wenn Sie Microsoft-Programme hier blockieren, erscheinen diese für den Anwender so, als wären sie gar nicht installiert. Haben Sie sich einen neuen Computer geleistet und wundern sich, warum bestimmte MicrosoftProgramme wie zum Beispiel der Internet Explorer oder der Windows Media Player nicht verfügbar sind, finden Sie die Ursache meist in den Einstellungen in diesem Dialogfeld. Dort können Sie die gesperrten Programme auch wieder freischalten.
Dienste verwalten Dienste sind im Grunde ebenfalls Programme, die aber unsichtbar im Hintergrund laufen und von Windows kontrolliert werden. Als Anwender haben Sie mit Diensten nichts direkt zu tun, obwohl Sie sie ständig nutzen. Windows Update nutzt beispielsweise den BITS-Dienst, um im Hintergrund Updates aus dem Internet herunterzuladen, und der Bitlocker-Dienst ver- und entschlüsselt transparent im Hintergrund speziell gesicherte Laufwerke. Änderungen an Diensteinstellungen sind trotzdem manchmal notwendig, beispielsweise wenn Sie neue Windows-Funktionen einsetzen wollen (siehe den Abschnitt »AppLocker: Programme verbieten« ab Seite 509) oder wenn Sie Ihren Computer besonders optimieren möchten, indem Sie überflüssige Dienste abschalten. Alle Änderungen an Diensten sind aber grundsätzlich heikel, denn wenn vermeintlich überflüssige Dienste doch nicht ganz so überflüssig waren, wie Sie angenommen haben, funktioniert Windows nach deren Abschaltung vielleicht nicht mehr.
506
Dienste verwalten
Dienste auflisten Die normalerweise unsichtbaren Dienste listet das Dienste-Werkzeug auf. Es meldet, welche Dienste auf dem Computer installiert sind, wofür die Dienste gebraucht werden und ob die Dienste gerade ausgeführt werden oder nicht. Klicken Sie im Startmenü auf Systemsteuerung und geben Sie oben rechts ins Suchfeld der Systemsteuerung das Stichwort »Dienste« ein. Die Ansicht zeigt jetzt nur noch die Aufgabe Lokale Dienste anzeigen, mit der Sie das Dienste-Werkzeug öffnen. Dahinter steckt ein MMC-Snap-In, das auch über den Befehl services.msc direkt gestartet werden kann.
Windows konfigurieren und erweitern
Abbildg. 15.26 Herausfinden, welche Dienste ausgeführt werden und was deren Aufgabe ist
Blenden Sie am besten die linke und rechte Spalte über die entsprechenden Schaltflächen in der Symbolleiste aus. Um einen Überblick über die Dienste zu gewinnen, sortieren Sie die Ansicht als Nächstes mit einem Klick auf die Spaltenüberschrift Status. Klicken Sie eventuell ein zweites Mal, um die Sortierreihenfolge umzudrehen, damit Sie die gestarteten Dienste zuoberst sehen. Ein Klick auf einen beliebigen Dienst in der Liste liefert Ihnen nun links im Fenster eine Beschreibung, die verrät, wofür der Dienst gebraucht wird und was passiert, wenn man ihn beendet.
507
Kapitel 15
Programme installieren und verwalten
Dienst-Einstellungen verstehen Die häufigsten Diensteinstellungen betreffen den Dienst-Start. Sie sehen diese Einstellungen, wenn Sie einen Dienst in der Liste doppelklicken. Überflüssige oder unerwünschte Dienste werden mit Deaktiviert ausgeschaltet. Dienste, die nicht ständig benötigt werden, startet man mit Manuell nur bei Bedarf. Handelt es sich um einen ganz besonders kritischen Dienst, der auf keinen Fall ausfallen darf, lässt sich auf der Registerkarte Wiederherstellung festlegen, was bei Fehlern passieren soll. Beim ersten Fehler könnte man beispielsweise den Dienst neu starten, beim zweiten Fehler eine Benachrichtigung versenden und beim dritten Fehler den gesamten Computer durchstarten. Wichtig werden diese Optionen aber normalerweise nicht bei Arbeitsplatzcomputern, sondern wenn der Dienst eine wichtige Infrastrukturaufgabe im Unternehmen übernimmt, beispielsweise als zentraler Druckserver eingesetzt wird. Abbildg. 15.27 Kritische Dienste lassen sich über Neustartoptionen besonders zuverlässig ausführen
Weil jeder Dienst unbeaufsichtigt gestartet wird, sich aber andererseits wie jedes Programm bei Windows anmelden muss, ist auf der Registerkarte Anmelden das Anmeldekonto hinterlegt. Es legt indirekt auch die Berechtigungen eines Diensts fest. Handlungsbedarf besteht hier höchstens bei nachträglich hinzugefügten Diensten, für die kein Standardkonto verwendet wird. Ändert sich beispielsweise das Kennwort für das verwendete Konto, muss es bei allen betroffenen Diensten ebenfalls geändert werden, weil diese sich sonst nicht mehr anmelden könnten. 508
AppLocker: Programme verbieten
AppLocker: Programme verbieten Moderne IT-Infrastrukturen sehen oft aus wie Festungen und setzen eine Mischung aus sicheren Zugangskennworten, SmartCards, Antivirus-Schutz, Netzwerk-Firewalls, Verschlüsselung und Zugangskontrollen (ACLs) ein, allein mit dem Ziel, Unbefugte von Firmengeheimnissen fernzuhalten. Zwar sind diese Maßnahmen sinnvoll, aber Angreifer umgehen sie sämtlich, indem sie sich auf das schwächste Glied konzentrieren: den Anwender. Er besitzt alle nötigen Zugangsberechtigungen, sodass es genügt, ihm ein infiziertes Programm unterzuschieben, das dann im Namen des Anwenders Informationen ausspähen oder anderen Schaden verursachen kann.
Genügen Antivirenprogramme?
Individuell entwickelte Angriffssoftware aus dem Bereich der Industriespionage kann von Antivirensoftware darüber hinaus ohnehin nicht erkannt werden, weil diese Programme nicht öffentlich kursieren. Ist eine Schadsoftware erst einmal aktiv, hilft auch die Firewall nicht weiter. Die Schadsoftware agiert von innen heraus und »benimmt« sich aus Sicht der Firewall wie ein normales Programm, kann also ungehindert Daten nach außen senden.
Klare Unternehmensrichtlinien Um das beschriebene Sicherheitsproblem zu lösen, muss der Angriffsvektor kontrolliert werden. Es ist also nötig, durch Unternehmensrichtlinien klar festzulegen, welche Programme installiert und ausgeführt werden dürfen. Als Nebeneffekt entlastet dies häufig das Budget, wenn dabei Supportund Lizenzkosten eingespart werden. AppLocker ist die technische Umsetzung solcher Richtlinien und steht in Windows 7 Enterprise und Ultimate zur Verfügung. Damit ist es möglich, unternehmensweit mit relativ geringem Verwaltungsaufwand zu kontrollieren, wer welche Software ausführen darf. WICHTIG In Windows 7 sind sowohl die älteren »Richtlinien für Softwareeinschränkung« als auch AppLocker (»Anwendungssteuerungsrichtlinien«) implementiert. Allerdings kann nur eine der beiden Technologien verwendet werden, und sobald Sie AppLocker einsetzen, werden ältere Softwareeinschränkungsregeln ignoriert.
509
Windows konfigurieren und erweitern
Natürlich bilden Antivirus-Lösungen und Firewalls bereits wirksame Barrieren: Ein Anwender kann keine offensichtlich infizierte Software starten, und Firewalls verhindern, dass eine Schadsoftware die ausspionierten Daten ungehindert ins Internet senden kann. Aber: Schadprogramme mutieren inzwischen sehr schnell und werden dann von Antiviruslösungen nicht erkannt. Allein im Jahr 2008 musste ein namhafter Anbieter von Antivirensoftware 1.656.227 neue Codesignaturen zusätzlich hinzufügen, also durchschnittlich drei pro Minute.
Kapitel 15
Programme installieren und verwalten
Warum AppLocker? Falls Sie früher schon die Softwareeinschränkungsregeln verwendet haben, fragen Sie sich vielleicht, ob sich der Umstieg auf AppLocker lohnt. Schließlich funktionieren die Softwareeinschränkungsregeln weiterhin. Abbildg. 15.28 AppLocker bestimmt, welche Personen welche Programme ausführen dürfen
510
AppLocker: Programme verbieten
AppLocker ist eine komplette Neuentwicklung mit dem Ziel, die Kontrolle der ausführbaren Programme stark zu vereinfachen: 쐍 Attribut-basierte Regeln AppLocker kann Regeln basierend auf der digitalen Signatur von Software erstellen und diese Regeln zum Beispiel an den Hersteller oder einen Produktnamen binden. Die Regel bleibt damit auch dann wirksam, wenn eine neue Version des Programms installiert wird, und die Einstellungen müssen nicht nachgepflegt werden. 쐍 Flexible Anwendergruppen Regeln können an einzelne Benutzer oder an Sicherheitsgruppen gebunden werden und gelten nicht mehr automatisch für alle Benutzer. Darüber hinaus kann die Gruppenrichtlinie, die die AppLocker-Einstellungen festlegt, Active Directory bestimmten Unternehmensteilen oder Abteilungen zugewiesen werden, sodass jede Abteilung mit genau den Programmen arbeiten kann, die für ihre Aufgaben nötig sind. 쐍 Audit-Modus Bevor AppLocker-Regeln »scharfgeschaltet« werden, kann man sie in einem AuditModus testen und sicherstellen, dass die Regeln auch wirklich den beabsichtigten Effekt erzielen 쐍 Import und Export AppLocker-Regelwerke lassen sich importieren und exportieren. Dabei wird jeweils das gesamte Regelwerk exportiert. Ein Import ersetzt alle eventuell bereits vorhandenen Regeln. AppLocker-Regeln lassen sich über PowerShell-Cmdlets automati-
Nutzen Sie eine Active Directory-basierte Umgebung, werden AppLocker-Regeln über Gruppenrichtlinien unternehmensweit verteilt. Ohne Active Directory weisen Sie die AppLocker-Regeln der lokalen Sicherheitsrichtlinie eines Computers von Hand zu.
AppLocker aktivieren AppLocker wird über Gruppenrichtlinien gesteuert. Verwenden Sie kein Active Directory oder möchten Sie AppLocker zuerst lokal an einem Testsystem ausprobieren, dann öffnen Sie die Lokale Sicherheitsrichtlinie: ACHTUNG AppLocker ist ein machtvolles Sicherheitsinstrument, das Sie nicht unüberlegt aktivieren sollten und sich am besten zuerst an einem Testsystem damit vertraut machen.
Audit-Modus einschalten Aktivieren Sie AppLocker zuerst im Audit-Modus. Hierbei werden keine Programme eingeschränkt, aber protokolliert, wie sich Ihre Regeln auswirken würden, sobald Sie AppLocker die Regeln erzwingen lassen. 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen. Geben Sie dann ein: secpol.msc (¢). Die lokale Sicherheitsrichtlinie wird geöffnet. 2. Klicken Sie auf den Pfeil vor dem Knoten Anwendungssteuerungsrichtlinien und klicken Sie auf AppLocker. Rechts sehen Sie nun die Einstellmöglichkeiten. 3. Klicken Sie im Bereich Regelerzwingung konfigurieren auf den Link Regelerzwingung konfigurieren, um festzulegen, in welchem Modus AppLocker arbeiten soll. Aktivieren Sie dann für alle Regeltypen das Kontrollkästchen Konfiguriert und stellen Sie in der Ausklappliste darunter ein: Nur überwachen. Auf diese Weise meldet AppLocker zunächst nur, was es tun würde, ohne jedoch bereits Regeln zu erzwingen. 511
Windows konfigurieren und erweitern
쐍 PowerShell-Unterstützung siert verwalten
Kapitel 15
Programme installieren und verwalten
PROFITIPP
Auf der Registerkarte Erweitert lässt sich eine vierte Regelsammlung für Programmbibliotheken (DLLs) aktivieren, die nur in extrem sicherheitssensiblen Bereichen notwendig ist. Mit ihr dehnt man die Kontrolle über Programme hinaus bis auf einzelne Programmbestandteile aus. Sowohl der Verwaltungsaufwand als auch die Systembelastung steigen dadurch enorm, weswegen diese Regelsammlung zunächst vorsorglich ausgeblendet ist.
Abbildg. 15.29 Betreiben Sie AppLocker zunächst im reinen Audit-Modus
Programme einschränken oder erlauben Im Bereich Ausführbare Regeln legen Sie fest, welche Programme zugelassen sind. Dabei gilt der Grundsatz: Sobald Sie mindestens eine Regel definieren, werden automatisch alle Programme gesperrt, die nicht ausdrücklich von einer Regel zugelassen sind. 1. Klicken Sie nun in der linken Spalte auf den Unterpunkt Ausführbare Regeln oder klicken Sie im Bereich Übersicht der rechten Spalte auf Ausführbare Regeln. Noch ist die Liste leer. 2. Klicken Sie mit der rechten Maustaste in der linken Spalte auf Ausführbare Regeln und wählen Sie im Kontextmenü Standardregeln erstellen. Automatisch werden Regeln erstellt, die dafür sorgen, dass die üblichen Windows-Programme weiter ausgeführt werden dürfen.
512
AppLocker: Programme verbieten
3. Wiederholen Sie diesen Schritt auch für die beiden anderen Regelsätze Windows Installer-Regeln
und Skriptregeln und generieren Sie auf diese Weise für jeden Regelsatz die Standardregeln. Die Standardregeln bilden den Grundstock eigener Regeln und sorgen dafür, dass sich das System nicht selbst aussperrt. Die Standardregeln für Programme (»Ausführbare Regeln«) legen beispielsweise fest, dass jeder alle Programme im Programme- und Windows-Ordner ausführen darf und Administratoren darüber hinaus auch sonstige Programme.
쐍 Ausführbare Regeln gelten für ausführbare Programme mit den Dateierweiterungen .exe und .com 쐍 Windows Installer-Regeln gelten für die Installation von Windows-Installer-Paketen mit den Dateierweiterungen .msi und .msp. Die Standardregeln legen fest, dass alle digital signierten Pakete sowie Pakete installiert werden dürfen, die sich im Installer-Ordner befinden. Administratoren dürfen darüber hinaus auch Installer-Pakete installieren, die sich an anderen Orten befinden. 쐍 Skriptregeln gelten für Automationsskripts und Batchdateien mit den Dateierweiterungen .ps1, .bat, .cmd, .vbs und .js. Die Standardregeln bestimmen, dass nur Skripts ausgeführt werden dürfen, die sich im Windows- und Programme-Ordner befinden. Administratoren dürfen darüber hinaus Skripts auch aus anderen Ordnern starten.
Dienst »Anwendungsidentität« starten AppLocker benötigt die Hilfe eines Diensts namens Anwendungsidentität (»AppIDSvc«). Ist dieser Dienst nicht gestartet, funktioniert AppLocker nicht: weder Werden Programmstarts protokolliert noch werden die Regeln überwacht oder erzwungen. Wenn Sie AppLocker einsetzen wollen, sollten Sie diesen Dienst auf automatischen Start einstellen. Dies kann auch über eine Gruppenrichtlinie erfolgen.
513
Windows konfigurieren und erweitern
Abbildg. 15.30 Die Standardregeln sorgen dafür, dass das System benutzbar bleibt
Kapitel 15
Programme installieren und verwalten
Abbildg. 15.31 AppLocker funktioniert nur, wenn der Dienst Anwendungsidentität gestartet ist
PROFITIPP
Mit den folgenden beiden PowerShell-Befehlen wird der Dienst Anwendungsidentität auf automatischen Start eingestellt und gestartet:
Set-Service AppIDSvc -StartupType Automatic (¢) Start-Service AppIDSvc (¢)
AppLocker-Funktion überwachen Sobald Sie mindestens eine Regel in einer AppLocker-Regelsammlung definiert haben, protokolliert AppLocker seine Tätigkeit im Ereignislogbuch. Damit ist es jetzt möglich, zu testen, ob die vorhandenen Regeln wie gewünscht funktionieren oder ob Sie weitere Regeln hinzufügen müssen, um das gewünschte Ziel zu erreichen. Schauen Sie sich zunächst an, wie AppLocker die Regeln überwacht: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen, und geben Sie ein: eventvwr.msc (¢). Die Ereignisanzeige öffnet sich. Es kann einige Sekunden dauern, bis alle Daten geladen sind. 2. Navigieren Sie in der linken Spalte zu Anwendungs- und Dienstprotokolle/Microsoft/Windows/ AppLocker/EXE and DLL. Jetzt sehen Sie im Ereignislogbuch diese Ereignistypen: 쐍 8001 AppLocker-Richtlinie wurde auf den Computer angewendet, zum Beispiel bei Änderungen an den Regelsätzen 쐍 8002 AppLocker hat den Start eines Programms zugelassen 514
AppLocker: Programme verbieten
쐍 8003 AppLocker hat ein verbotenes Programm identifiziert, aber zugelassen, weil die Anwendungsregeln nur überwacht, aber nicht erzwungen werden 쐍 8004
Überwachen Sie die Tätigkeit von AppLocker im Ereignislogbuch
Starten Sie beispielsweise den Windows-Editor: Drücken Sie (Ä)+(R) und geben Sie ins AusführenDialogfeld ein: notepad (¢). Im Ereignislogbuch meldet AppLocker mit einem Ereignis 8002 als Information, dass das Programm zugelassen wurde, denn es befindet sich in einem der zugelassenen Ordner, nämlich dem Windows-Ordner. HINWEIS Bleibt die Liste leer und meldet AppLocker keine Ereignisse, überprüfen Sie zuerst, ob der Dienst Anwendungsidentität tatsächlich ausgeführt wird und starten ihn gegebenenfalls. Sollte AppLocker noch immer keine Meldungen generieren, schalten Sie den Betriebsmodus wie in Abbildung 15.29 vorübergehend um auf Regeln erzwingen, starten ein Programm und schalten dann zurück auf Nur überwachen. Vergessen Sie nicht, die Liste in der Ereignisanzeige zu aktualisieren, um die neuesten Einträge zu sehen. Klicken Sie in die Liste und drücken Sie die (F5)-Taste.
Legen Sie nun auf dem Desktop eine Verknüpfung an: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie im Kontextmenü Neu/Verknüpfung. Geben Sie in die Felder des Verknüpfungs-Assistenten jeweils »notepad« ein. Auf dem Desktop erscheint eine Verknüpfung mit dem Editor-Symbol. Doppelklicken Sie die Verknüpfung, wird der Editor gestartet. Im Ereignislogbuch findet sich erneut ein Ereignis 8002. Obwohl die Verknüpfung zwar nicht in einem erlaubten Ordner lag, befand sich das Ziel der Verknüpfung, nämlich notepad.exe, nach wie vor in einem erlaubten Ordner.
515
Windows konfigurieren und erweitern
Abbildg. 15.32
AppLocker hat ein verbotenes Programm identifiziert und den Start nicht zugelassen
Kapitel 15
Programme installieren und verwalten
Kopieren Sie nun die Datei notepad.exe aus dem Windows-Ordner auf den Desktop (aufpassen, verschieben Sie die Datei nicht). Doppelklicken Sie die Datei auf dem Desktop, um den Editor zu öffnen. Diesmal protokolliert AppLocker ein Ereignis 8003 als Warnung und meldet, dass dieses Programm normalerweise blockiert worden wäre. Da es sich auf dem Desktop befindet und sich dieser nicht in einem zugelassenen Ordner befindet, wäre die Ausführung verboten worden. Wenn Sie Administrator sind, klicken Sie die auf den Desktop kopierte Datei notepad.exe mit der rechten Maustaste an und wählen im Kontextmenü Als Administrator ausführen. Diesmal meldet AppLocker in seinem Ereignislogbuch mit Ereignis-ID 8002, dass die Ausführung gestattet wurde. Die Standardregeln legen fest, dass Administratoren Programme von beliebigen Orten aus öffnen dürfen. Sie sehen außerdem: Falls die Benutzerkontensteuerung aktiv ist, werden Ihre besonderen Administratorrechte erst dann aktiv, wenn Sie sie ausdrücklich anfordern. Starten Sie ein Programm auf normale Weise, gelten Ihre Administratorrechte nicht, und AppLocker wendet die Regeln an, die für normale Anwender gelten.
AppLocker-Regeln erzwingen Wenn die Tests ergeben, dass die Regeln Ihren Anforderungen entsprechen, schalten Sie AppLocker vom Analyse- in den Erzwingen-Modus. Jetzt werden die Regeln erzwungen und nicht zugelassene Programme lassen sich beispielsweise nicht mehr starten: 1. Wechseln Sie zur lokalen Sicherheitsrichtlinie oder zur Gruppenrichtlinie, in der Sie AppLocker konfiguriert haben. Klicken Sie in der linken Spalte auf AppLocker und dann auf den Link Regelerzwingung konfigurieren. 2. Legen Sie für den Regelsatz, den Sie erzwingen wollen, in der Ausklappliste Regeln erzwingen fest. Möchten Sie zum Beispiel die Programmausführung einschränken, stellen Sie Regeln erzwingen im Bereich Ausführbare Regeln ein. Sie können auch die Option Konfiguriert deaktivieren, denn nicht konfigurierte Bereiche werden automatisch erzwungen. 3. Starten Sie nun ein Programm, das sich an einem nicht zugelassenen Ort befindet. Wenn Sie dem letzten Beispiel gefolgt sind, starten Sie den Editor, den Sie auf den Desktop kopiert haben. AppLocker sperrt das Programm nun, weil der Desktop kein zugelassener Ort ist, und zeigt eine Hinweismeldung an. Abbildg. 15.33
516
Ein Programm wurde von AppLocker gesperrt
AppLocker: Programme verbieten
PROFITIPP
Nichts ist frustrierender, als wenn man wie gewohnt ein Programm startet und plötzlich nur noch eine Meldung wie in Abbildung 15.33 sieht. Der Zusatz »Weitere Informationen erhalten Sie vom Systemadministrator« ist in etwa so hilfreich wie »Fragen Sie Ihren Arzt oder Apotheker« und führt höchstens dazu, dass der Helpdesk kollabiert.
Deshalb kann man im Dialogfeld einen optionalen Link namens Weitere Informationen einblenden, der eine frei wählbare Intranetseite öffnet und echte Hilfestellung anbieten kann. Diese Seite könnte beispielsweise die neuen Unternehmensrichtlinien erklären, die zugelassenen Anwendungen aufführen und weitere Links oder Ansprechpartner nennen, über die weitere notwendige Anwendungen nachgemeldet werden. So konfigurieren Sie die Anzeige von Weitere Informationen am Beispiel einer lokalen Richtlinie: 1. Öffnen Sie eine Gruppenrichtlinie oder drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: gpedit.msc (¢), um die lokale Gruppenrichtlinie anzuzeigen. 2. Navigieren Sie in der linken Spalte zu Computerkonfiguration/Administrative Vorlagen/
Windows-Komponenten/Windows-Explorer und doppelklicken Sie rechts auf die Richtlinie Link zur Supportwebseite festlegen. 3. Wählen Sie die Option Aktiviert, und geben Sie darunter ins Textfeld die vollständige Intra-
oder Internetadresse an, auf die Mehr Informationen verweisen soll. Ein optionaler Link kann Mitarbeitern helfen, AppLocker besser zu verstehen
Windows konfigurieren und erweitern
Abbildg. 15.34
Standardregeln bearbeiten Eher früher als später werden Sie die Standardregeln, die AppLocker automatisch angelegt hat, erweitern wollen. Dazu stehen Ihnen verschiedene Regeltypen zur Verfügung. Die Pfadregel, die auch die Standardregeln verwenden, funktioniert am einfachsten und betrifft immer einen bestimmten Pfad (einschließlich sämtlicher Unterordner). Pfadregeln sind natürlich nur dann wirkungsvoll, wenn Unbefugte nicht den Inhalt der betreffenden Ordner ändern und dort weitere Programme hinterlegen können. Weil das für die in den Standardregeln angegebenen Pfade gilt – sowohl der Programme- als auch der Windows-Ordner können von Nicht-Administratoren nicht verändert werden – bieten allein die Standardregeln schon einen soliden Grundschutz. Sie verhindern nämlich, dass Nicht-Administratoren weitere Programme installieren oder ausführen können, was für einige Szenarien bereits vollauf genügt. Möchten Sie die Regeln differenzierter auslegen und zum Beispiel normalen Anwendern nicht pauschal die Berechtigung geben, sämtliche Programme im Windows-Ordner auszuführen, werden keine neuen Regeln benötigt. Stattdessen legen Sie in der jeweiligen Pfadregel Ausnahmen fest. Aus-
517
Kapitel 15
Programme installieren und verwalten
nahmen legen dann fest, welche Programme nicht ausgeführt werden dürfen, obwohl sie sich in einem zugelassenen Ordner befinden. Lernen Sie dies als Nächstes am Beispiel einer HerausgeberRegel kennen. Angenommen, Sie möchten basierend auf den Standardregeln festlegen, dass normale Anwender die Kommandozeile cmd.exe nicht ausführen dürfen. Führen Sie zuerst als normaler Anwender den fraglichen Befehl aus, zum Beispiel, indem Sie (Ä)+(R) drücken und ins Ausführen-Dialogfeld eingeben: cmd.exe (¢), um festzustellen, ob der normale Anwender ihn überhaupt ausführen darf. Falls ihm das gelingt, ist die nächste Frage, warum die Ausführung gestattet wurde. Dazu wechseln Sie ins Ereignislogbuch von AppLocker. Sie finden darin einen Event vom Typ 8002 (Information), der meldet, dass die Ausführung des Programms erlaubt war. Wer die Ausführung tatsächlich genehmigt hat, erfahren Sie erst, wenn Sie die Registerkarte Details in den Vordergrund holen. Abbildg. 15.35 Welche Regel hat die Ausführung eines Programms erlaubt?
Hinter RuleName ist der Name der Regel vermerkt, die die Ausführung gestattet hat. Jetzt, da Sie wissen, welche Regel das unerwünschte Programm autorisiert hat, öffnen Sie diese Regel in den AppLocker-Einstellungen und aktivieren die Registerkarte Ausnahmen. Legen Sie nun fest, für welches Programm diese Regel nicht gelten soll. Dazu haben Sie drei Regeltypen zur Auswahl: 쐍 Herausgeber Ist die Datei digital signiert, ist dies der beste und sicherste Typ, um das Programm eindeutig zu identifizieren 쐍 Pfad Mit diesem Regeltyp berücksichtigt AppLocker nur den Pfadnamen des Programms, und man bräuchte das Programm also nur umzubenennen oder zu kopieren, um die Ausnahme außer Kraft zu setzen. Pfadregeln sind relativ unsicher, es sei denn, der Betroffene hat keine Änderungsrechte im Ordner. Sie gelten immer nur für den angegebenen Pfad. Existiert dasselbe Programm noch an anderer Stelle, wird es dort nicht von der Pfadregel erfasst. 518
AppLocker: Programme verbieten
쐍 Hash reagiert auf den digitalen Fingerabdruck des Programms, wodurch es unempfindlich wird gegenüber Namensänderungen oder Speicherort. Wird das Programm durch eine neue Version ersetzt oder über ein Update gepatcht, ändert sich der Hash, und das Programm wird nicht mehr von der Hashregel erfasst. Wählen Sie die Vorgabe Herausgeber und klicken Sie auf Hinzufügen. Ein neues Dialogfeld öffnet sich. Darin klicken Sie auf Durchsuchen und geben das Programm an. Geben Sie beispielsweise im Öffnen-Dialogfeld ins Feld Dateiname ein: %WINDIR%\system32 (¢). Wählen Sie dann cmd.exe aus. Das Dialogfeld liest die Identifikationsdaten für cmd.exe aus seiner digitalen Signatur. Damit die Regelausnahme nicht nur für diese Version der Konsole gilt, sondern auch für künftige, aktivieren Sie die Option Benutzerdefinierte Werte verwenden und stellen hinter Dateiversion ein: und höher. Alternativ könnten Sie auch die Option nicht aktivieren und stattdessen den Schieberegler eine Stufe nach oben ziehen. Im Feld Dateiversion wird dann ein »*« eingetragen, sodass beliebige (auch ältere) Versionen des Programms identifiziert würden.
Windows konfigurieren und erweitern
Abbildg. 15.36 Auch künftige Versionen von cmd.exe werden jetzt von der Regel erfasst
Wenn Sie alles richtig gemacht haben, kann cmd.exe nun von normalen Anwendern nicht mehr ausgeführt werden, von Administratoren hingegen schon – jedenfalls dann, wenn diese die Konsole mit vollen Administratorrechten starten.
519
Kapitel 15
Programme installieren und verwalten
Neue Regeln hinzufügen Auf gleiche Weise können ganz neue Regeln hinzugefügt werden, doch ist dabei eine genaue Planung nötig. Anfangs stellt sich nämlich häufig die Frage, ob ein Anliegen wie im letzten Beispiel (cmd.exe soll für alle normalen Anwender verboten werden) nicht viel einfacher über eine eigene Verbotsregel umgesetzt worden wäre. Generell gilt, dass Verbotsregeln äußerst sparsam eingesetzt werden sollten, wenn überhaupt. Sie unterliegen nämlich denselben Spielregeln wie NTFS-Berechtigungen Access Control Entries generell: Verbote haben grundsätzlich Vorrang vor Erlaubnissen. Würden Sie eine Verbotsregel anlegen, die normalen Benutzern die Ausführung von cmd.exe verbietet, wären davon überraschenderweise auch Administratoren betroffen, denn die sind ebenfalls gleichzeitig auch normale Benutzer. Das Verbot würde sich also gegenüber den besonderen Erlaubnissen, die Administratoren genießen, durchsetzen. Benötigen Sie neue Regeln, klicken Sie mit der rechten Maustaste auf die Regelsammlung, in die die neue Regel eingefügt werden soll, und wählen Neue Regel erstellen. Abbildg. 15.37 Eine neue Regel erstellen
Suchen Sie sich dann den Regeltyp aus, den Sie anlegen möchten. Weil das Anlegen einzelner Regeln mühsam sein kann, wenn Sie viele verschiedene Programme differenziert überwachen wollen, legt der Befehl Regeln automatisch generieren ganze Regelgruppen für Sie an. Dieser Befehl startet dazu einen Assistenten: 1. Geben Sie im Assistenten einen Ordner an, dessen Inhalt Sie analysieren wollen, beispielsweise den Programme-Ordner. Bestimmen Sie dann im Feld darunter, für wen die automatisch generierten Regeln gelten sollen, und geben Sie dem Regelsatz einen Namen. Dann klicken Sie auf Weiter. 520
AppLocker: Programme verbieten
2. Legen Sie nun fest, was für Regeln der Assistent erstellen soll. Die Vorgaben sind gut gewählt:
digital signierte Dateien sollten immer über Herausgeber-Regeln identifiziert werden. Bei allen nicht signierten Dateien bestimmen Sie darunter, ob stattdessen eine Pfad- oder eine Hashregel erstellt werden soll. Ist der Ordner für die gewählte Anwendergruppe schreibgeschützt, wählen Sie die Pfadregel aus, damit Programme auch dann noch erfasst werden, wenn sie über Updates gepatcht wurden. Können Sie nicht ausschließen, dass Anwender den Namen einer Datei ändern, wählen Sie Dateihash. 3. Aktivieren Sie die Option Verringern der Regelzahl durch Gruppieren ähnlicher Dateien, um Dateien von demselben Hersteller gemeinsam zu autorisieren. Dann klicken Sie auf Weiter. 4. Die Regeln werden nun erstellt, was einige Sekunden dauert. Sie erhalten eine Übersicht und legen die Regeln dann per Klick auf Erstellen endgültig an. Haben Sie den Assistent auf den Programme-Ordner angewendet, erhalten Sie jetzt automatisch Regeln für alle Programme, die darin gefunden wurden. Sie brauchen nun nur noch die eine Standardregel zu entfernen, die generell alle Dateien im Ordner Programme erlaubt. Anschließend können Sie auf sehr granularer Ebene einzelne Programme für bestimmte Benutzer zulassen oder aus der Liste entfernen.
Windows konfigurieren und erweitern
Abbildg. 15.38 Regeln automatisiert erstellen
Regeln lassen sich aus einer Regelsammlung jederzeit per Rechtsklick und Löschen wieder streichen. Möchten Sie nach ausgiebigen Experimenten sämtliche Regeln entfernen und den Grundzustand wiederherstellen, genügt ein Rechtsklick auf den Knoten AppLocker. Im Kontextmenü wählen Sie dann Richtlinie bereinigen. Über dasselbe Kontextmenü lassen sich Richtlinien auch als XML-Dateien exportieren und importieren.
521
Kapitel 15
Programme installieren und verwalten
Zusammenfassung Bevor ein neues Programm verwendet werden kann, muss es mit einem Installationsprogramm installiert werden – es sei denn, es handelt sich beim Programm um eine »Portable Application«, die aus nur einer einzigen Datei besteht und keine weiteren Einstellungen benötigt. Die Installation der meisten Programme erfordert Administratorrechte. Nach der Installation erscheint das neue Programm farblich hervorgehoben im Startmenü. Programme, die nicht für Windows 7 entwickelt wurden, funktionieren sehr häufig trotzdem. Sollten jedoch Probleme auftreten, helfen die Kompatibilitätseinstellungen, sie zu beseitigen. Sie gaukeln dem betreffenden Programm eine ältere Windows-Version vor oder schalten neuartige Windows-Funktionen wie die Aero-Desktopeffekte vorübergehend aus. Reagiert ein Programm nicht mehr, spricht man von einem »Absturz«. Schließt man das Programmfenster eines nicht mehr reagierenden Programms, bietet Windows an, das Programm abzubrechen. Dabei gehen alle ungespeicherten Daten darin verloren. Auch über den Task-Manager lassen sich abgestürzte Programme beenden. Windows sendet in diesen Fällen einen Fehlerbericht an Microsoft und sucht nach Lösungen wie beispielsweise Programmupdates. Benötigen Sie ein Programm nicht mehr, kann es über die Systemsteuerung deinstalliert, also spurlos vom Computer entfernt werden. Aber auch Reparaturen sind dort möglich. Insbesondere die Zuständigkeit einzelner Programme für bestimmte Dateitypen lässt sich nachträglich korrigieren.
522
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
ein neues Programm von CD oder DVD installieren
Legen Sie den Datenträger ins Laufwerk. Es öffnet sich das Fenster Automatische Wiedergabe. Klicken Sie darin auf das Installationsprogramm.
Seite 482
ein inkompatibles Installationsprogramm ausführen
Klicken Sie das Installationsprogramm im WindowsExplorer mit der rechten Maustaste an und wählen Behandeln von Kompatibilitätsproblemen
Seite 483
ein neu installiertes Programm starten
Öffnen Sie das Startmenü und klicken Sie auf das orange markierte Programm
Seite 486
ein Programm aus dem Internet herunterladen und installieren
Laden Sie das Programm herunter, entpacken Sie es gegebenenfalls, prüfen Sie es mit einem Antivirenprogramm und starten Sie dann das Installationsprogramm
Seite 487
eine ZIP-Datei aus dem Internet entsperren
Klicken Sie die ZIP-Datei im Explorer mit der rechten Maustaste an und wählen Eigenschaften. Im Dialogfeld klicken Sie im unteren Bereich auf die Schaltfläche Zulassen.
Seite 490
eine ZIP-Datei auspacken
Klicken Sie es mit der rechten Maustaste an und wählen Alle extrahieren
Seite 491
ein Programm mit vollen Administratorrechten starten
Klicken Sie sein Symbol mit der rechten Maustaste an Seite 492 und wählen Als Administrator ausführen
Zusammenfassung
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
Kompatibilitätsprobleme beheben
Klicken Sie in der Systemsteuerung in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. Klicken Sie in der Kategorie Programme auf Programme ausführen, die für eine vorherige Version von Windows entwickelt wurden.
Seite 495
nicht reagierende Programme beenden
Schließen Sie das Anwendungsfenster und klicken Sie auf Programm schließen oder beenden Sie das Programm im Task-Manager
Seite 498
den Task-Manager starten
Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste und wählen im Kontextmenü den Befehl Task-Manager starten
Seite 499
Programme deinstallieren, ändern oder reparieren
Klicken Sie in der Systemsteuerung in der Kategorie Programme auf Programm deinstallieren
Seite 501
Windows-Komponenten nachinstallieren
Klicken Sie in der linken Spalte der Softwareliste auf Windows-Funktionen aktivieren oder deaktivieren
Seite 502
eine Datei mit einem anderen Programm öffnen
Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie Öffnen mit
Seite 503
Dateizuordnungen reparieren
Klicken Sie in der Systemsteuerung auf die Kategorie Programme. Klicken Sie dann in der Kategorie Standardprogramme auf Standardprogramme festlegen.
Seite 505
Dienste verwalten und Diensteinstellungen ändern
Rufen Sie den Befehl services.msc auf
Seite 506
AppLocker im Überwachungsmodus verwenden
Konfigurieren Sie die Anwendungssteuerungsrichtlinien in der Gruppenrichtlinie
Seite 511
die Ausführung bestimmter Programme verhindern
Legen Sie die erlaubten Programme in der AppLocker-Regelsammlung Ausführbare Regeln fest
Seite 512
Windows konfigurieren und erweitern
Sie möchten …
523
Kapitel 16
Windows konfigurieren und erweitern
Virtual PC – Windows XP als Kompatibilitätslösung
In diesem Kapitel: Windows Virtual PC installieren
526
Windows XP Mode: ältere Programme weiternutzen
531
Neue virtuelle Computer erstellen
537
Zusammenfassung
544
525
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Die »Virtualisierung« von Computern bedeutet, physische Computer per Software zu simulieren. Mit Microsoft Virtual PC stand schon früher ein kostenloses Programm zur Verfügung, um virtuelle Computer parallel zu Ihrem Windows-Betriebssystem auszuführen, was vor allem für Testumgebungen genutzt wurde. Mit Windows Virtual PC übernimmt die Virtualisierung aber inzwischen ganz neue Aufgaben und kann dazu genutzt werden, ältere und möglicherweise inkompatible Software unter Windows 7 zur Verfügung zu stellen. Dabei wird die ältere Software hinter den Kulissen in einer virtuellen Windows XP-Umgebung ausgeführt. RAIL (Remote Applications Integrated Locally) sorgt dann dafür, dass die virtualisierten Anwendungen nahtlos mit Ihrem Windows 7-Desktop verschmelzen und in eigenständigen Fenstern erscheinen. Mit dieser Technik sorgt Windows also dafür, dass Anwendungen aus virtuellen Maschinen direkt über das Windows 7-Startmenü gestartet werden und sich auch sonst genauso verhalten wie normale Windows 7-Anwendungen – obwohl sie nicht von Windows 7 ausgeführt werden, sondern vom virtuellen Gast-Betriebssystem wie etwa Windows XP.
Windows Virtual PC installieren Windows Virtual PC ist ein kostenloses Zusatzprogramm für Windows 7, mit dem Sie virtuelle Computer installieren und parallel zu Windows 7 betreiben können. Virtuelle Computer sind keine neue Idee und werden häufig aus diesen Gründen eingesetzt: 쐍 Testsysteme Möchten Sie Einstellungen oder Software testen, eignen sich virtuelle Computer hervorragend, weil sie eine Undo-Funktion besitzen, mit der der virtuelle Computer nach den Tests immer wieder in einen definierten Grundzustand zurückversetzt werden kann. Da virtuelle Computer nur aus Dateien bestehen, kann man sie darüber hinaus leicht kopieren oder auf einen anderen Computer übertragen. 쐍 Isolierte Umgebungen Virtuelle Computer können als abgeschottetes System zum Beispiel für Internetzugänge verwendet werden, wenn auf dem eigentlichen System ein solcher Zugang zum Beispiel aus Sicherheitserwägungen heraus nicht gewünscht ist 쐍 Server-Dienste Da Windows Virtual PC beliebige Betriebssysteme ausführen kann, gehören dazu auch Server. So lassen sich auf einem einzelnen Notebook ganze Netzwerkinfrastrukturen aufbauen, beispielsweise zu Demo- oder Testzwecken. Neu ist dieses Anwendungsfeld: 쐍 Ältere Software ausführen Programme und Anwendungen, die nicht unter Windows 7 betrieben werden können, führt man stattdessen in einer virtuellen Umgebung mit genau dem Betriebssystem aus, für das das Programm ursprünglich entwickelt wurde
Neuerungen in Windows Virtual PC Windows Virtual PC ist eine Weiterentwicklung von Microsoft Virtual PC. Während Microsoft Virtual PC auf älteren Windows-Plattformen läuft und keine besonderen Ansprüche an die Hardware stellt, verlangt Windows Microsoft PC mindestens Windows 7 und außerdem einen Prozessor, der Virtualisierung hardwareseitig unterstützt. Dafür ist Windows Virtual PC noch besser in der Lage, echte physische Computer zu simulieren:
526
Windows Virtual PC installieren
Installationsvoraussetzungen Windows Virtual PC steht auf allen Windows 7 Versionen zur Verfügung. Es setzt allerdings eine hardwareseitige Virtualisierungsunterstützung des Prozessors voraus. Verfügt der Prozessor Ihres Computers nicht über diese Unterstützung, kann Windows Virtual PC nicht verwendet werden. Die meisten modernen Prozessoren bieten diese Unterstützung seit einigen Jahren an. Tabelle 16.1
Unterstützung für Windows Virtual PC und XP Mode
Windows 7
Home Basic
Home Premium
Professional
Enterprise
Ultimate
Windows Virtual PC
x
x
x
x
x
XP Mode
-
-
x
x
x
Ob Ihr Prozessor eine Virtualisierungsunterstützung mitbringt, finden Sie zum Beispiel im BIOSSetup des Computers heraus. Ein Besuch dort lohnt sich in jedem Fall, denn selbst wenn Ihr Prozessor die Virtualisierungsfunktion unterstützt, ist diese Unterstützung meist als Vorgabe ausgeschaltet und muss zuerst im BIOS-Setup aktiviert werden. WICHTIG Nachdem Sie die Virtualisierungsunterstützung im BIOS-Setup aktiviert haben, muss der Computer für einen Moment komplett ausgeschaltet und dann neu gestartet werden. Um das BIOS-Setup zu öffnen, starten Sie den Computer neu und drücken dann direkt nach dem Neustart eine Taste wie beispielsweise (Entf) oder (F2). Welche Taste die richtige ist, bestimmt der Computerhersteller. Häufig erscheint beim Start auf dem Bildschirm ein Hinweis. Falls nicht, schlagen Sie im Zweifelsfall im Handbuch des Computers nach oder recherchieren im Internet. 527
Windows konfigurieren und erweitern
쐍 USB-Unterstützung USB 2.0 wird unterstützt. Virtuelle Computer können also auf angeschlossene USB-Geräte zugreifen. 쐍 Mehr Leistung Jeder virtuelle Computer läuft in einem eigenen Thread, was die Leistung und Stabilität erhöht 쐍 Mehr Sicherheit Technologien wie DEP/NX und EPT/NPT werden unterstützt 쐍 Bildschirmauflösung Es werden höhere Bildschirmauflösungen unterstützt 쐍 Grafikeffekte Virtuelle Maschinen unterstützen DirectX, wenn Sie darin Windows Vista oder Windows 7 ausführen, sodass die moderne Aero-Oberfläche auch von virtuellen Maschinen genutzt werden kann Windows Virtual PC unterstützt dagegen nicht: 쐍 Gastbetriebssysteme in 64 Bit Zwar können Sie also Windows Virtual PC auf einem 64-BitSystem installieren, aber Windows Virtual PC kann seinerseits keine 64-Bit-Umgebungen zur Verfügung stellen. Das bedeutet auch, dass Sie keine Windows-Betriebssysteme virtualisieren können, die nur noch als 64-Bit-Version zur Verfügung stehen (beispielsweise Windows Server 2008 R2). 쐍 Fremde Betriebssysteme Windows Virtual PC virtualisiert ausschließlich Windows-Betriebssysteme 쐍 Drag & Drop Es gibt keine Drag & Drop-Unterstützung zwischen dem virtualisierten Computer und der Windows 7-Oberfläche
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Auch das BIOS-Setup selbst ist nicht standardisiert und kann von Hersteller zu Hersteller ganz unterschiedlich aufgebaut sein. Suchen Sie darin nach einer Option, um die Virtualisierungsunterstützung zu aktivieren. Fehlt die Option, unterstützt der Prozessor entweder keine Virtualisierung, oder Sie benötigen ein BIOS-Update, um die Einstellmöglichkeit für die Virtualisierung im BIOSSetup nachzurüsten. Bevor Sie in so einem Fall ein BIOS-Update erwägen, sollten Sie zuerst sicher gehen, dass Ihr Prozessor auch tatsächlich Virtualisierung unterstützt. Das finden Sie mit Prozessor-Tools der entsprechenden Hersteller heraus. Für Intel-Prozessoren laden Sie sich beispielsweise aus dem Internet das Intel Processor Identification Utility herunter und starten es. Auf der Registerkarte CPU Technologies verrät das Tool, wie es um die Virtualisierungsunterstützung Ihres Prozessors bestellt ist. Abbildg. 16.1
Feststellen, ob der Prozessor die notwendige Hardwareunterstützung liefert
Andere Prozessorhersteller stellen ähnliche Tools zur Verfügung. Bei AMD heißt es beispielsweise AMD Virtualization Compatibility Check Utility.
Windows Virtual PC installieren Windows Virtual PC ist ein mit 6 MB sehr kleines Softwareupdate, das es Ihnen ermöglicht, beliebige virtuelle 32-Bit-Computer zu installieren und parallel zu Windows 7 zu betreiben. Sobald Sie 528
Windows Virtual PC installieren
das kostenlose Updatepaket von Microsoft heruntergeladen haben, installieren Sie es per Doppelklick. Die Installation dauert nur wenige Sekunden. Danach allerdings muss der Computer neu gestartet werden. Sie finden dann beim nächsten Start im Startmenü die neue Programmgruppe Windows Virtual PC und darin den Unterordner Virtuelle Computer. Er öffnet den Windows-Explorer und zeigt alle bereits eingerichteten virtuellen Computer an. Hier können Sie auch neue virtuelle Computer anlegen. Anfangs ist der Ordner leer. Wie Sie neue virtuelle Computer manuell einrichten, erfahren Sie etwas später.
Windows XP Mode installieren Außerdem finden Sie in der Programmgruppe den Eintrag Virtual Windows XP, jedenfalls dann, wenn Sie Windows 7 Professional, Enterprise oder Ultimate einsetzen. Klicken Sie auf diesen Eintrag, wird der sogenannte Windows XP Mode nachinstalliert, über den Sie gleich mehr erfahren. Microsoft stellt eine vollständig vorkonfigurierte Windows XP-Umgebung zur Verfügung
Hinter dem Windows XP Mode steckt ein fix und fertig vorkonfiguriertes und voraktiviertes virtuelles Windows XP mit Service Pack 3. Sie können damit also ohne weitere Vorarbeiten sofort einen virtuellen Windows XP-Rechner starten, beispielsweise, um darin Software zu installieren, die nicht unter Windows 7 ausführbar ist. Um Windows XP Mode herunterzuladen, öffnen Sie das Startmenü und klicken auf Alle Programme/Windows Virtual PC/Virtual Windows XP. So gelangen Sie zu einer Webseite, von der die Installationsdatei heruntergeladen werden kann. Diese knapp 500 MB große Installationsdatei enthält eine komprimierte vorkonfigurierte virtuelle Festplatte mit Windows XP sowie den Windows XP-Lizenzschlüssel und eine Lizenzvereinbarung. TIPP Selbst wenn in Ihrer Version von Windows 7 kein Windows XP Mode zur Verfügung stehen sollte, ist das nicht wirklich problematisch. In einem späteren Abschnitt erfahren Sie, wie Sie auch ohne Windows XP Mode und allein mit den Bordmitteln von Windows Virtual PC einen virtuellen Windows XP-Computer aufsetzen, der über dieselben Möglichkeiten verfügt wie Windows XP Mode. Nachdem Windows XP Mode installiert ist, starten Sie das virtuelle Windows XP im Startmenü über Alle Programme/Windows Virtual PC/Windows XP Mode. Beim ersten Start wird ein Benutzerkonto angelegt, zu dem Sie noch das Kennwort eingeben müssen.
529
Windows konfigurieren und erweitern
Abbildg. 16.2
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Abbildg. 16.3
Hinterlegen Sie beim ersten Start des Windows XP Mode ein Kennwort für das Benutzerkonto
Abbildg. 16.4
Windows Virtual PC richtet Windows XP Mode für die erste Verwendung ein
530
Windows XP Mode: ältere Programme weiternutzen
ACHTUNG
Geben Sie auf jeden Fall ein Kennwort an und lassen Sie das Kennwort nicht frei. Aktivieren Sie außerdem unbedingt die Option Anmeldeinformationen speichern. Andernfalls kann Windows später virtualisierte Anwendungen nicht automatisch für Sie starten. Merken Sie sich das verwendete Kennwort gut! Zwar meldet Windows Sie normalerweise automatisch am virtuellen Computer an, aber für Wartungszwecke und in speziellen Situationen müssen Sie nach wie vor das Kennwort eingeben.
Windows XP Mode: ältere Programme weiternutzen Nachdem Windows XP Mode eingerichtet ist, kann es in zwei Modi verwendet werden: entweder als vollständiger virtualisierter Windows XP-Computer, der in einem separaten Fenster erscheint, oder als Host für virtuelle Anwendungen. In diesem Fall bleibt der virtuelle Windows XP-Computer unsichtbar und nur die damit virtualisierten Anwendungen verschmelzen in separaten Fenstern mit Ihrem Windows 7-Desktop.
Ihr neues virtuelles Windows XP startet nach der ersten Einrichtung automatisch, und Sie werden vollautomatisch angemeldet. Sie starten Ihr virtuelles Windows XP später jederzeit bei Bedarf über das Startmenü über Alle Programme/Windows Virtual PC/Windows XP Mode. Abbildg. 16.5
Windows XP Mode liefert ein komplettes Windows XP in einem separaten Fenster
531
Windows konfigurieren und erweitern
Virtuelles Windows XP starten
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
PROFITIPP
Für die virtuelle Windows XP-Umgebung gelten dieselben Sicherheitsanforderungen wie für einen echten Computer. Deshalb sollten Sie auch den virtuellen Computer regelmäßig durch Windows Update aktualisieren lassen und gegebenenfalls einen Virenscanner installieren. Wenn Sie bei der Installation den Standardvorgaben gefolgt sind, und wenn Ihr Hostcomputer mit dem Internet verbunden ist, dann ist auch der virtuelle Windows XP-Rechner online und lädt Updates automatisch herunter. Einige Updates können nicht im laufenden Betrieb installiert werden, weswegen es ratsam ist, den virtuellen Computer ab und zu neu zu starten. Normalerweise wird er nur im Ruhezustand geparkt, solange Sie ihn nicht brauchen. Leider ist es nicht ganz einfach, den virtuellen Windows XP-Rechner neu zu starten, denn im Startmenü stehen nur Abmelden und Trennen zur Verfügung. Für einen Neustart klicken Sie oben in der Symbolleiste des Windows Virtual PC auf Strg+Alt+Entf. Jetzt sehen Sie einen Bildschirm, der Ihnen zumindest anbietet, den virtuellen Computer herunterzufahren. Dabei werden mögliche Updates installiert. Anschließend starten Sie den virtuellen Computer neu. Abbildg. 16.6 Virtuelles Windows XP herunterfahren und dabei Updates installieren
Virtuelle Anwendungen bereitstellen Damit Ihr virtuelles Windows XP künftig Anwendungen virtualisiert bereitstellt, die nicht unter Windows 7 betrieben werden können, müssen diese wie gewohnt zuerst installiert werden. Installieren Sie die Anwendungen allerdings nicht in Ihrem echten Windows, sondern im virtuellen Windows XP.
532
Windows XP Mode: ältere Programme weiternutzen
Liegen die Programme, die Sie installieren wollen, als ISO-Abbilder vor, brauchen Sie sie nicht unbedingt zuerst auf eine CD oder DVD zu brennen. Stattdessen binden Sie das ISO-Abbild direkt als virtuelles Laufwerk ein: 1. Klicken Sie oben in der Symbolleiste von Windows Virtual PC auf Extras/Einstellungen. Die Einstellungen des virtuellen Computers öffnen sich. 2. Klicken Sie in der linken Spalte auf DVD-Laufwerk. Rechts wählen Sie die Option Ein ISO-Abbild öffnen und klicken auf Durchsuchen, um die ISO-Datei anzugeben. 3. Anschließend verhält sich das ISO-Abbild so, als wäre es auf einen Datenträger gebrannt und ins Laufwerk eingelegt worden. Bei Programmdateien startet also in der Regel das Installationsprogramm. PROFITIPP
Natürlich sollten Sie nur solche Anwendungen virtualisieren, die sich nicht direkt unter Windows 7 installieren lassen. Ein weiterer Anwendungsbereich sind Side-by-Side-Installationen verschiedener Programme, die sich normalerweise auf ein und demselben System nicht miteinander vertragen.
Eine ältere Anwendung im Windows XP-System installieren
Windows konfigurieren und erweitern
Abbildg. 16.7
Überprüfen Sie nach der Installation, ob die Programme innerhalb der virtuellen Umgebung wie gewohnt funktionieren. Melden Sie sich ab, wenn Sie fertig sind, zum Beispiel, indem Sie im Startmenü des virtuellen Computers auf Abmelden klicken. WICHTIG Die Abmeldung aus dem Betriebssystem ist wichtig, denn virtuelle Computer können nur entweder direkt oder im Anwendungsmodus betrieben werden. Melden Sie sich nicht ab, kann das später beim Start der virtualisierten Anwendung zu Rückfragen führen, bei der der angemeldete Benutzer nachträglich abgemeldet wird. Diese vermeiden Sie, wenn Sie sich rechtzeitig abmelden. 533
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Danach beenden Sie den virtuellen Computer, zum Beispiel, indem Sie dessen Fenster schließen. Die neu installierten Programme werden automatisch über die Integrationsfeatures im Startmenü von Windows 7 bereitgestellt. Von dort aus können Sie nun also die unter Windows XP installierten Programme aufrufen, ganz so, als seien sie eigentlich in Windows 7 installiert worden. Sie finden die virtualisierten Anwendungen im Startmenü unter Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen. Abbildg. 16.8
Die im virtuellen Computer installierten Anwendungen erscheinen im Windows 7-Startmenü
Virtuelle Anwendungen ausführen Um eine virtuelle Anwendung auszuführen, öffnen Sie in Windows 7 das Startmenü und klicken auf Alle Programme und dann auf Windows Virtual PC. Im Ordner Windows XP Mode Anwendungen finden Sie alle Programme, die Sie im virtuellen Computer installiert haben. 1. Wählen Sie im Startmenü Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen, und klicken Sie auf die virtualisierte Anwendung, die Sie starten wollen. Benötigen Sie die Anwendung häufiger, kann man diese auch im Startmenü mit der rechten Maustaste anklicken und An Taskleiste anheften oder An Startmenü anheften wählen. 2. Ein Fenster öffnet sich und meldet, dass die virtuelle Umgebung initialisiert wird. Dies passiert nur beim ersten Start eines virtuellen Programms. Hierbei wird im Hintergrund der virtuelle Computer hochgefahren. Das muss natürlich nur einmal geschehen. Ist der virtuelle Computer bereits hochgefahren, starten alle weiteren virtuellen Anwendungen sofort. 534
Windows XP Mode: ältere Programme weiternutzen
3. Falls Sie sich im virtuellen Computer zuvor nicht abgemeldet haben, sodass noch ein Benutzer
angemeldet ist, erscheint ein Dialogfeld und meldet dies. Sie können dann über Virtuelle Anwendung öffnen den Benutzer abmelden und die Anwendung starten. Oder Sie klicken auf Virtuellen Computer öffnen, um den virtuellen Computer zu starten und sich zuerst ordnungsgemäß abzumelden. 4. Die Anwendung startet und wird in einem eigenen Fenster angezeigt. Lediglich das Design der Fenster-Titelleiste erinnert daran, dass diese Anwendung eigentlich in der virtuellen Umgebung läuft und nicht von Windows 7 ausgeführt wird. Dabei mappt Windows Virtual PC automatisch die Benutzerordner zwischen Windows XP und Windows 7. Sie können also aus der älteren Anwendung heraus nahtlos auf Ihre Dokumente in Windows 7 zugreifen. Die Integration umfasst sogar Dialogfelder und sogar Informationsmeldungen im Infobereich der Taskleiste. In Abbildung 16.9 sehen Sie zum Beispiel die Sprachleiste der älteren Word-Version als selbstständiges Fenster, und die Warnmeldung im Infobereich bezüglich des fehlenden Virenschutzes stammt ebenfalls von Windows XP. Zwei verschiedene Microsoft-Word-Versionen Side-by-Side betreiben
Windows konfigurieren und erweitern
Abbildg. 16.9
Virtuelle Anwendungen an Windows 7 melden Damit Sie virtuelle Anwendungen der Windows XP-Umgebung aus Windows 7 heraus so wie oben beschrieben starten können, müssen diese von der virtuellen Windows XP-Umgebung natürlich an Windows 7 gemeldet werden. Dieser Vorgang wird auch »Virtual application publishing« genannt und funktioniert normalerweise vollautomatisch. Bei dieser Veröffentlichung passieren zwei Dinge: Erstens wird die Anwendung ins Startmenü von Windows 7 aufgenommen, von wo aus Sie die Anwendung wie im letzten Beispiel ans Startmenü 535
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
oder an die Taskleiste anheften können, um sie besser erreichbar zu machen. Zweitens werden alle Dateierweiterungen, für die die veröffentlichte Anwendung zuständig ist, ebenfalls mit der virtuellen Anwendung verknüpft. Haben Sie zum Beispiel innerhalb von Windows XP ein Office 95 installiert, können Sie auch von Windows 7 aus .doc-Dateien mit dieser virtuellen Anwendung öffnen. Die automatische Anwendungsveröffentlichung funktioniert nur für Programme, die im Startmenü von Windows XP unter All Users installiert sind. Sie gilt nicht für Programme, die nur für einen bestimmten Benutzer installiert werden und umfasst auch nicht die üblichen Zubehörprogramme von Windows XP, weil diese in Windows 7 ohnehin in modernen Varianten zur Verfügung stehen. Wenn Sie mögen, kann diese Automatik aber ergänzt werden. Grundsätzlich lassen sich beliebige Programme publizieren, die im virtuellen Windows XP installiert sind. Mit den folgenden Schritten sorgen Sie dafür, dass Internet Explorer 6 der virtuellen Maschine als Anwendung veröffentlicht wird: 1. Öffnen Sie den virtuellen Computer wie oben beschrieben. Im Startmenü von Windows XP klicken Sie auf Alle Programme. Klicken Sie dann den Eintrag Internet Explorer mit der rechten Maustaste an und wählen Sie Kopieren. 2. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche links in der Taskleiste und wählen Sie Öffnen - Alle Benutzer. Der Windows-Explorer öffnet sich. 3. Öffnen Sie den Ordner Programme per Doppelklick. Fügen Sie dann die Verknüpfung auf den Internet Explorer in diesen Ordner ein, zum Beispiel, indem Sie mit der rechten Maustaste auf eine freie Stelle des Ordners klicken und im Kontextmenü Einfügen wählen. Nach einer kurzen Verzögerung wird der Internet Explorer im Startmenü von Windows 7 innerhalb der Programmgruppe Windows Virtual PC eingeblendet. Er war dort vorher nicht zu sehen, weil er im Startmenü nicht im Profil für alle Benutzer hinterlegt war. PROFITIPP
Die automatische Anwendungsveröffentlichung schließt alle Zubehörprogramme von Windows XP aus, zum Beispiel auch den Windows Messenger. Selbst wenn Sie dessen Verknüpfung in das Profil für alle Benutzer kopieren, erscheint er nicht in Windows 7.
Dabei überprüft Windows Virtual PC ausschließlich den Dateinamen des ausführbaren Programms und stellt beim Windows Messenger zum Beispiel fest, dass die Datei msmsgs.exe als Teil der Zubehörprogramme gesperrt ist. Möchten Sie den alten Microsoft Messenger dennoch gern virtualisieren, weil er Ihnen vielleicht besser gefällt als die neuen Versionen mit ihren Werbebannern, kopieren Sie die Datei msmsgs.exe und benennen sie kurzerhand um. Hinterlegen Sie dann eine Verknüpfung auf die umbenannte Datei im Startmenü für Alle Benutzer. Schon wird der Messenger im Startmenü von Windows 7 angezeigt und ist funktionsbereit. Noch einfacher ist eine direkte Anpassung in der Ausschlussliste. Sie befindet sich in der Registrierungsdatenbank des virtuellen Computers: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtual Machine\VPCVAppExcludeList
Virtuelle Anwendungen direkt starten Es hindert Sie nichts daran, virtuelle Anwendungen auch von Hand direkt aus der virtuellen Umgebung heraus zu starten. Wenn Sie beispielsweise die Kommandozeile des virtuellen Computers als virtuelle Anwendung bereitstellen, kann man von dort aus beliebige andere Programme des virtuellen Computers starten. Weil sich der virtuelle Windows XP-Rechner dabei nach wie vor im Anwen536
Neue virtuelle Computer erstellen
dungsmodus befindet, erscheinen alle Programme, die Sie starten, in eigenständigen Fenstern direkt in der Windows 7-Umgebung. So machen Sie die Kommandozeile des virtuellen Computers als virtuelle Anwendung verfügbar: 1. Starten Sie den virtuellen Computer. Öffnen Sie dessen Startmenü und navigieren Sie zu Alle Programme/Zubehör. Klicken Sie Eingabeaufforderung mit der rechten Maustaste an und wählen Sie Kopieren. 2. Klicken Sie die Start-Schaltfläche mit der rechten Maustaste an und wählen Sie Öffnen - Alle Benutzer. Ein Fenster öffnet sich. Fügen Sie die Eingabeaufforderung dort hinein, beispielsweise über (Strg)+(V). 3. Nach einigen Sekunden wird die Eingabeaufforderung als neue virtuelle Anwendung im Startmenü von Windows 7 in der Programmgruppe Windows Virtual PC/Windows XP Mode Anwendungen aufgeführt und kann dort gestartet werden. Alle Programme, die Sie nun aus der virtualisierten Konsole heraus aufrufen, erscheinen in eigenständigen Fenstern auf dem Windows 7-Desktop – also auch Anwendungen, die eigentlich nicht im Windows 7-Startmenü geführt werden.
Windows konfigurieren und erweitern
Abbildg. 16.10 Eine virtualisierte Konsole genügt, um beliebige Windows XP-Anwendungen zu starten
Neue virtuelle Computer erstellen Windows Virtual PC ist eine ganz allgemeine Virtualisierungslösung, mit der sich beliebige Windows-Betriebssysteme virtualisieren lassen. Windows XP Mode ist nur ein Beispiel dafür. Auch ohne Windows XP Mode ist Windows Virtual PC also ausgesprochen nützlich, und wenn Sie über die nötigen Windows XP-Lizenzen verfügen, können Sie sich auch Ihren eigenen Windows XP Mode herstellen. 537
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Die Steuerung sämtlicher virtueller Computer übernimmt der Windows-Explorer, für den Windows Virtual PC eine spezielle Erweiterung mitbringt. Sie sehen alle virtuellen Computer, wenn Sie im Startmenü auf Alle Programme klicken und dann die Programmgruppe Windows Virtual PC öffnen. Klicken Sie darin auf Windows Virtual PC. Der Windows-Explorer öffnet sich und zeigt in der Detail-Ansicht hinter jedem virtuellen Computer in der Spalte Computerstatus an, ob dieser virtuelle Computer augenblicklich ausgeführt wird, sich im Ruhezustand befindet oder abgeschaltet ist. Die Spalte Primäre Festplatte verrät, wo die virtuelle Festplatte dieses Computers gespeichert ist. Abbildg. 16.11 Windows Virtual PC unterstützt beliebig viele virtuelle Betriebssysteme
In der Symbolleiste darüber verwalten Sie die virtuellen Computer. Klicken Sie einen virtuellen Computer an, können Sie anschließend über die Schaltfläche Einstellungen die Feineinstellungen des Computers einsehen und ändern. Mit der Schaltfläche Virtuellen Computer erstellen wird ein neuer virtueller Computer erstellt. PROFITIPP
Die einzelnen virtuellen Computer in der Explorer-Ansicht entsprechen in Wirklichkeit .vmcx-Dateien. Sie enthalten im XML-Format Angaben darüber, wie der virtuelle Computer heißt, wie viel RAM-Speicher er verwendet und wo seine virtuelle Festplatte zu finden ist. Alle .vmcx-Dateien werden im Ordner Virtual Machines direkt in Ihrem Benutzerprofil gespeichert. Der eigentliche virtuelle Computer wird dagegen über eine .vmc-Datei definiert. Sie befindet sich im Ordner %APPDATA%\Local\Microsoft\Windows Virtual PC\Virtuelle Computer und besteht ebenfalls aus XML. Hier wird die Ausstattung und Konfiguration des virtuellen Computers genau festgelegt. .vmc-Dateien speichern also die Einstellungen, die Sie sehen, wenn Sie das Einstellungen-Dialogfeld eines virtuellen Computers öffnen.
In demselben Ordner liegen anfangs auch die virtuelle(n) Festplatte(n) des virtuellen Computers. Bei ihnen handelt es sich um .vhd-Dateien.
538
Neue virtuelle Computer erstellen
Einen neuen virtuellen Computer aufsetzen Klicken Sie in der Symbolleiste auf Virtuellen Computer erstellen. Falls das Fenster zu schmal ist, kann die Symbolleiste ausgeblendet und nicht sichtbar sein. Ein Dialogfeld erscheint, in dem Sie dem virtuellen Computer zuerst einen Namen geben. Im Feld darunter bestimmen Sie, wo der virtuelle Computer gespeichert werden soll. Hier können Sie auch ein anderes Laufwerk angeben, wenn der freie Speicherplatz auf Ihrer Systempartition zur Neige geht. Dann klicken Sie auf Weiter. Legen Sie jetzt fest, wie viel RAM Speicher dem virtuellen Computer zugewiesen werden soll. Dabei sollten Sie bedenken, dass dieser Speicher vom virtuellen Computer gesperrt wird und Windows 7 dann nicht mehr zur Verfügung steht. Hier heißt es also, eine sinnvolle Abwägung zu treffen und natürlich die Grundvoraussetzungen des Betriebssystems zu erfüllen, das Sie in der virtuellen Maschine installieren wollen.
Nun muss noch festgelegt werden, was für eine Festplatte der virtuelle Computer verwenden soll. Richten Sie den virtuellen Computer ganz neu ein, ist die vorgewählte Option Eine dynamisch erweiterbare virtuelle Festplatte erstellen richtig: Die Festplatte kann dynamisch je nach Bedarf wachsen und belegt anfangs weniger Speicherplatz. Ebenso gut lassen sich aber auch vorhandene virtuelle Festplatten klonen, indem Sie diese kopieren und dann die Kopie über die Option Eine vorhandene virtuelle Festplatte verwenden auswählen. Mit der Option Rückgängig-Datenträger aktivieren bestimmen Sie, dass zusätzlich eine Differenzfestplatte angelegt werden soll. Alle Änderungen am virtuellen Computer werden dann auf dieser Differenzfestplatte gespeichert. So könnten sich mehrere virtuelle Computer eine gemeinsame virtuelle Festplatte mit der Basisinstallation teilen und nur die Änderungen in einer (sehr viel platzsparenderen) Differenzplatte speichern. Setzen Sie virtuelle Computer für Testszenarien ein, könnten Sie auch den Inhalt der Differenzfestplatte verwerfen und so immer wieder zu einem definierten Ausgangszustand zurückkehren. Sobald Sie auf Erstellen klicken, wird der virtuelle Computer eingerichtet und erscheint danach im Fenster Virtuelle Computer.
Ein neues Betriebssystem installieren Natürlich ist der neue virtuelle Computer noch nicht betriebsbereit, denn seine virtuelle Festplatte ist noch leer. Würden Sie ihn jetzt per Doppelklick starten, würde der virtuelle Computer über einen PCX-Boot versuchen, im Netzwerk nach einem installierbaren Betriebssystem zu suchen – eine durchaus praktische Option, wenn Sie einen Softwareserver betreiben. In allen anderen Fällen installieren Sie das Betriebssystem, das der virtuelle Computer verwenden soll, manuell. Erlaubt sind alle 32-Bit-Windows-Betriebssysteme ab Windows XP SP 3.
539
Windows konfigurieren und erweitern
Lassen Sie die Option Netzwerkverbindungen des Computers verwenden aktiviert, dann »teilt« sich der virtuelle Computer die Netzwerkverbindungen Ihres Computers. Ist dieser zum Beispiel mit dem Internet verbunden, kann auch der virtuelle Computer online gehen. Möchten Sie den virtuellen Computer lieber nicht mit Ihrem Netzwerk verbinden, schalten Sie die Option aus. Klicken Sie danach auf Weiter.
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Abbildg. 16.12 Ein neues Betriebssystem im virtuellen Computer installieren
Legen Sie also entweder eine Installations-CD oder -DVD ins Laufwerk oder blenden Sie ein ISOAbbild eines Installationsmediums ein. Dazu klicken Sie den neuen virtuellen Computer mit der rechten Maustaste an und wählen im Kontextmenü Einstellungen. Danach klicken Sie links in der Hardware-Liste auf DVD-Laufwerk und wählen rechts die Option Ein ISO-Abbild öffnen. TIPP Im Microsoft Downloadcenter finden Sie eine 30-Tage-Testversion von Windows Vista, die als virtuelle Festplatte geliefert wird. Diese könnten Sie zum Beispiel verwenden, um besonders schnell und ohne Installation Windows Vista testweise als virtuellen Computer zu installieren. Starten Sie dann den virtuellen Computer per Doppelklick. Er verhält sich wie ein echter physischer Computer und beginnt damit, das Betriebssystem vom DVD-Laufwerk zu installieren. Die Installation des Betriebssystems selbst läuft wie gewohnt ab und richtet sich nach dem Betriebssystem, das Sie ausgewählt haben.
540
Neue virtuelle Computer erstellen
ACHTUNG Da der virtuelle Computer noch nicht die sogenannten Integrationsfeatures verwendet, bewegt sich die Maus im Fenster des virtuellen Computers häufig nur ruckelig und erfordert extremes Fingerspitzengefühl. Verwenden Sie am besten die eingeblendeten Tastenabkürzungen anstelle der Maus, beispielsweise (Alt)+(W) für Weiter. Um die Maus aus dem Fenster zurück auf den Windows 7 Desktop zu bewegen, drücken Sie (Strg)+(Alt)+(æ). Sobald das Betriebssystem installiert ist, werden die Integrationsfeatures nachinstalliert. Sind sie aktiv, ist der virtuelle Computer sehr viel einfacher zu bedienen. Mehr dazu lesen Sie in einem Augenblick. Wenn Sie während der Installation dazu aufgefordert werden, ein Benutzerkonto und ein Kennwort anzugeben, dann lassen Sie das Kennwortfeld auf keinen Fall frei. Windows Virtual PC erlaubt die Verwendung von Benutzerkonten mit leeren Kennworten nicht. So wären Sie später nicht in der Lage, sich am virtuellen Computer anzumelden und der virtuelle Computer vollkommen unbrauchbar.
Integrationsfeatures installieren Die sogenannten Integrationsfeatures (engl. »Integration Components«, IC) bilden ein Softwarepaket, das im Gastbetriebsystem installiert und ausgeführt wird. Die Integrationsfeatures entsprechen damit in etwa den Virtual PC Additions, die schon in Microsoft Virtual PC vorhanden waren.
541
Windows konfigurieren und erweitern
Abbildg. 16.13 Die Installation fremder Betriebssysteme läuft wie gewohnt ab
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Aufgabe der Integrationsfeatures ist es, den virtuellen PC leichter bedienen und besser in Windows 7 integrieren zu können. Sind die Integrationsfeatures im Gastbetriebssystem installiert, gewinnt der Anwender die folgenden neuen Möglichkeiten: 쐍 Mauszeiger Der Mauszeiger ist nicht länger im Fenster des virtuellen Computers »gefangen«, und Sie brauchen nicht mehr (Strg)+(Alt)+(æ) zu drücken, um ihn aus dem Fenster heraus in die Windows 7 Umgebung zu bewegen 쐍 Datenaustausch Über die Zwischenablage (Ausschneiden, Kopieren, Einfügen) können Text, aber auch Dateien oder Ordner zwischen Windows 7 und dem virtuellen Computer ausgetauscht werden 쐍 Hostlaufwerke Die Laufwerke von Windows 7 werden im Arbeitsplatz des Gastbetriebssystems eingeblendet Der Inhalt der Windows 7-Ordner Eigene Dokumente und Desktop werden mit den entsprechenden Ordnern im Gastbetriebssystem synchronisiert, sodass Sie im Gastbetriebssystem in Eigene Dateien alle Dateien sehen, die auch im Eigene Dateien-Ordner von Windows 7 lagern. 쐍 Drucker und andere Geräte Aus dem Gastbetriebssystem kann sofort auf dem Standarddrucker von Windows 7 ausgedruckt werden. SmartCards können vom Gastbetriebssystem gelesen werden. 쐍 USB-Unterstützung Das Gastbetriebssystem kann auf USB-Geräte wie USB-Sticks, Fotoapparate oder Mobiltelefone zugreifen Um die Integrationsfeatures zu installieren, starten Sie den virtuellen Computer und melden sich an. In der Symbolleiste von Windows Virtual PC klicken Sie auf Extras/Integrationsfeatures aktivieren. Falls dieser Befehl abgeblendet ist, müssen die Integrationsfeatures zuerst installiert werden. In diesem Fall klicken Sie auf Integrationskomponenten installieren. Abbildg. 16.14 Die Integrationsfeatures erfordern Windows XP SP3, Vista SP1 oder Windows 7
542
Neue virtuelle Computer erstellen
Folgen Sie dann den Anweisungen, um die Integrationsfeatures zu installieren. Das Gast-Betriebssystem muss danach neu gestartet werden, bevor die neuen Funktionen wirksam werden.
Virtuelle Anwendungen veröffentlichen Damit Sie Anwendungen, die Sie im Gast-Betriebssystem installiert haben, direkt von Windows 7 aus starten und in eigenen Fenstern ausführen können, müssen zuerst die Integrationsfeatures installiert und das Gast-Betriebssystem neu gestartet werden. Diese werden für folgende Gast-Betriebssysteme unterstützt: Gast-Betriebssysteme mit Unterstützung für Virtuelle Anwendungen
Betriebssystem
Unterstützte Versionen
Windows XP
Windows XP Professional SP 3
Windows Vista
Enterprise, Ultimate ab SP1
Windows 7
Enterprise, Ultimate
Danach aktivieren Sie die automatische Veröffentlichung: 1. Klicken Sie den virtuellen Computer mit der rechten Maustaste an und wählen Sie im Kontextmenü Einstellungen. 2. In der linken Spalte klicken Sie auf AutoVeröffentlichen. Wählen Sie rechts die Option Virtuelle Anwendungen automatisch veröffentlichen. HINWEIS Diese Einstellung kann nur geändert werden, wenn der virtuelle Computer nicht ausgeführt wird oder sich im Ruhezustand befindet. Sie müssen den virtuellen Computer also zuerst herunterfahren, bevor Sie seine Grundkonfiguration ändern können. Dazu klicken Sie im Einstellungen-Fenster in der linken Spalte auf Schließen und legen dann rechts fest, was passieren soll, wenn Sie das Fenster des virtuellen Computers schließen. Wählen Sie die Option Vor Aktion bestätigen, damit Sie sich künftig von Fall zu Fall aussuchen können, wie der virtuelle Computer geschlossen wird. Starten Sie dann den virtuellen Computer und schließen Sie dann sein Fenster. Wählen Sie aus der Auswahl Herunterfahren aus. Sobald der virtuelle Computer heruntergefahren ist, stehen Ihnen alle Einstellmöglichkeiten im Einstellungen-Dialogfeld offen.
Nach der Installation der Integrationsfeatures muss der Computer neu gestartet werden. Warten Sie damit aber noch einen Moment, denn vorher öffnet sich der Internet Explorer und bietet an, die RAIL-Unterstützung herunterzuladen und nachzuinstallieren. Damit Sie in Ihrem Gast-Betriebssystem virtuelle Anwendungen bereitstellen können, wird RAIL (Remote Applications Integrated Locally) benötigt. Diese Technologie ist erst ab Windows 7 fester Bestandteil und muss bei älteren Gast-Betriebssystemen wie Windows XP oder Windows Vista nachinstalliert werden. Das bereits vollständig vorkonfigurierte Windows XP Mode Image enthält dieses Update schon. Sie finden das RAIL-Update ansonsten auch, indem Sie im Internet nach »RAIL QFE« suchen. Achten Sie darauf, dass Sie das richtige Update herunterladen, denn es ist betriebssystemspezifisch.
543
Windows konfigurieren und erweitern
Tabelle 16.2
Kapitel 16
Virtual PC – Windows XP als Kompatibilitätslösung
Sobald Sie die Integrationsfeatures und RAIL installiert haben, können Sie mit Ihrem Gast-Betriebssystem Anwendungen genauso in Windows 7 bereitstellen, wie dies mit Windows XP Mode möglich ist und anfangs in diesem Kapitel ausführlich beschrieben wurde. Die Anwendungen erscheinen anfangs im Startmenü von Windows 7 in einem Unterordner der Programmgruppe Windows Virtual PC, der den Namen des virtuellen Computers trägt. Von dort können die Anwendungen dann zum Beispiel per Rechtsklick an das Startmenü oder die Taskleiste angeheftet werden. HINWEIS Tatsächlich handelt es sich bei Windows XP Mode ausschließlich um ein »Bequemlichkeitspaket«. Installieren Sie von Hand in einem neuen virtuellen Computer Windows XP SP3, installieren dann die Integrationsfeatures und schließlich RAIL, haben Sie sich im Grunde Ihren eigenen Windows XP Mode angelegt.
Zusammenfassung Mit Windows Virtual PC stellt Microsoft eine kostenlose Erweiterung für Windows 7 zur Verfügung, die andere Windows-32-Bit-Betriebssysteme virtualisieren kann. Dazu muss der Computer über hardwareseitige Virtualisierungsunterstützung verfügen, denn andernfalls startet Windows Virtual PC nicht. Verfügen Sie über eine Windows 7 Professional-, Ultimate- oder Enterprise-Lizenz, sind Sie berechtigt, den vorkonfigurierten Windows XP Mode herunterzuladen und zu installieren. Dabei handelt es sich um einen einsatzbereiten und voll lizenzierten virtualisierten Windows XP-Computer. Unabhängig von Windows XP Mode können Sie in Windows Virtual PC auch manuell weitere virtuelle Computer installieren. Die in den virtuellen Computern installierten Anwendungen lassen sich über die sogenannten Integrationsfeatures direkt in Windows 7 einblenden und erscheinen dann nahtlos in dessen Startmenü. Starten Sie eine virtualisierte Anwendung, öffnet sie sich in einem eigenen Fenster und verschmilzt mit dem übrigen Desktop. Auf diese Weise lassen sich ältere Anwendungen weiternutzen, die eigentlich unter Windows 7 nicht mehr betrieben werden können. Auch Side-by-Side-Installationen von Anwendungen, die sich eigentlich nicht miteinander vertragen, sind damit möglich. Darüber hinaus kann Windows Virtual PC natürlich wie in früheren Versionen als Testumgebung für verschiedene Windows-Betriebssysteme verwendet werden.
544
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
feststellen, ob der Prozessor über Virtualisierungshardware verfügt
Suchen Sie im BIOS-Setup nach einer entsprechenden Option oder verwenden Sie eines der Tools der verschiedenen Prozessorhersteller
Seite 528
Windows Virtual PC installieren
Laden Sie sich das kostenlose Update von Microsoft Seite 528 Update aus dem Internet herunter, installieren Sie es und starten Sie dann auf Anforderung den Computer neu
den Windows XP Mode installieren
Wählen Sie nach der Installation von Windows Virtual PC im Startmenü Alle Programme/Windows Virtual PC/Virtual Windows XP, folgen Sie den Anweisungen und laden Sie das Installationsprogramm herunter
Seite 529
Zusammenfassung
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die virtuelle XP-Umgebung starten
Wählen Sie im Startmenü Alle Programme/Windows Virtual PC/Windows XP Mode
Seite 531
Anwendungen virtualisieren
Installieren Sie die Anwendungen im Gastbetriebssystem und achten Sie darauf, dass darin die Integrationsfeatures aktiv sind (bei Windows XP Mode bereits der Fall)
Seite 532
eine virtualisierte Anwendung starten
Starten Sie die Anwendung im Windows 7Startmenü unter Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen oder bei anderen virtuellen Maschinen unter Alle Programme/Windows Virtual PC/[Name des virtuellen Computers] Anwendungen
Seite 534
virtuelle Anwendungen an Windows 7 melden
Sorgen Sie dafür, dass die Anwendung für alle Benutzer des virtuellen Computers installiert wird und nicht in der Ausschlussliste steht
Seite 536
einen neuen virtuellen Computer Öffnen Sie im Startmenü Alle Programme/Windows erstellen Virtual PC/Windows Virtual PC und klicken Sie in der Symbolleiste auf Virtuellen Computer erstellen
Seite 537
ein Betriebssystem in den neuen virtuellen Computer installieren
Seite 539
Starten Sie den virtuellen Computer und legen Sie die Installations-DVD ins Laufwerk oder binden Sie ein ISO-Abbild ein
Integrationsfeatures für virtuellen Öffnen Sie Windows Virtual PC, klicken Sie den Computer installieren virtuellen Computer an, für den die Features installiert werden sollen, und wählen Sie Extras/ Integrationsfeatures. Laden Sie ggfs. das erforderliche Update herunter.
Seite 541
Anwendungen des virtuellen Computers in Windows 7 veröffentlichen
Seite 543
Öffnen Sie Windows Virtual PC, klicken Sie den virtuellen Computer mit der rechten Maustaste an und wählen Sie Einstellungen. Klicken Sie in der linken Spalte auf AutoVeröffentlichen. Klicken Sie rechts auf die Option Virtuelle Anwendungen automatisch veröffentlichen.
Windows konfigurieren und erweitern
Sie möchten …
545
Kapitel 17
Windows konfigurieren und erweitern
Geräte installieren und Geräteprobleme meistern
In diesem Kapitel: Geräte im Gerätecenter verwalten
548
Probleme mit angeschlossenen Geräten
553
Bluetooth-Geräte verbinden
558
Gerätetreiber und Gerätedetails verwalten
561
Geräte verbieten oder einschränken
570
Zusammenfassung
575
547
Kapitel 17
Geräte installieren und Geräteprobleme meistern
In einer perfekten Welt funktioniert die Geräteinstallation völlig automatisch: Sie schließen einen neuen Drucker oder eine Digitalkamera an und wenig später ist das Gerät installiert und einsatzbereit – ganz ohne Rückfragen oder besondere Administratorrechte. Und tatsächlich bringt Windows 7 die Zutaten für solch eine perfekte Anwenderwelt mit. In diesem Kapitel lernen Sie die Geräteinstallation zuerst aus Anwendersicht kennen. Sie erfahren, woran es liegt, wenn die automatische Installation neuer Geräte einmal nicht reibungslos funktioniert und was dann zu tun ist. Dabei begegnen Ihnen auch das neue DeviceStage und die integrierten Problemlöse-Assistenten. Anschließend erfahren Sie, wie die automatische Geräteinstallation hinter den Kulissen tatsächlich funktioniert. Mit diesem Wissen können Sie die perfekte Anwenderwelt in Ihrem Unternehmen Wirklichkeit werden lassen und dafür sorgen, dass alle wichtigen Geräte von Windows 7 vollautomatisch erkannt und installiert werden, wenn Anwender sie brauchen. Zu dieser perfekten Welt gehört natürlich auch Sicherheit, und deshalb erfahren Sie außerdem, wie Sie bestimmte Geräte im Unternehmensumfeld verbieten oder einschränken können.
Geräte im Gerätecenter verwalten Wollen Sie sehen, ob es allen angeschlossenen Geräten gut geht, ohne einen Technikexperten um Rat fragen zu müssen? Zwei Klicks genügen: Öffnen Sie das Startmenü und klicken Sie auf Geräte und Drucker. Abbildg. 17.1
548
Alle Geräte werden zentral an einer Stelle verwaltet
Geräte im Gerätecenter verwalten
Die neue Geräteansicht repräsentiert alle Geräte mit photorealistischen Symbolen, die häufig so täuschend echt aussehen, dass das richtige Gerät auf einen Blick erkannt wird. Dabei spielt es keine Rolle, ob die Geräte verkabelt sind, drahtlos über Bluetooth funken oder im Netzwerk freigegeben sind. Sie erkennen außerdem sofort, wenn ein Gerät nicht richtig funktioniert und können sich ohne großen Aufwand helfen lassen, das Problem zu beheben: 쐍 Abgeblendetes Symbol Das Gerät ist nicht eingeschaltet oder nicht erreichbar 쐍 Warnsymbol Windows hat ein Problem mit dem Gerät entdeckt. Ein Rechtsklick auf das Gerät und Problembehandlung startet den passenden Problemlöse-Assistenten, der das Problem erkundet und dann Lösungsvorschläge liefert. Fehlt ein Gerät in der Ansicht, weil Windows es nicht automatisch erkennen konnte, genügt ein Klick oben in der Symbolleiste auf Gerät hinzufügen oder Drucker hinzufügen, um Windows auf die Sprünge zu helfen. Über diese Schaltflächen installieren Sie zum Beispiel Netzwerkdrucker und drahtlose Geräte wie Bluetooth-Tastaturen.
Die Geräteansicht zeigt übrigens auch Ihren Computer mit einem Symbol an. Ist das mit einem Warnsymbol gekennzeichnet, weist das fast immer darauf hin, dass nicht alle Geräte automatisch installiert werden konnten. Häufigste Ursache: Treiber fehlen. Sobald Sie Internetzugang haben, kann sich dieses ärgerliche Problem allerdings häufig ganz von selbst lösen. Klicken Sie den Computer mit der rechten Maustaste an und wählen Sie Problembehandlung. Der Problemlösungs-Assistent erkennt dann, wenn Gerätetreiber fehlen, und sofern Sie Internetverbindung haben, wird versucht, die fehlenden Gerätetreiber direkt von der Microsoft-Update-Seite herunterzuladen. Sollte das Warnsymbol danach noch immer zu sehen sein, verrät ein Blick in den Geräte-Manager, welches Gerät noch nicht richtig funktioniert. Mehr zum Geräte-Manager lesen ab Seite 556.
DeviceStage – Gerätefunktionen auf einen Blick Damit Sie Geräte nicht nur leichter erkennen, sondern auch viel bequemer bedienen können, hat Microsoft »DeviceStage« erfunden. Ist es für ein Gerät verfügbar, genügt ein Doppelklick auf das Gerätesymbol, um eine simple, maßgeschneiderte Bedienoberfläche für dieses Gerät zu öffnen. Ein Handy könnte hier seinen Ladezustand anzeigen und Funktionen, mit denen man neue Klingeltöne überträgt. Bei Digitalkameras lassen sich Bilder importieren und PDAs synchronisieren Kontakte und Termine.
549
Windows konfigurieren und erweitern
TIPP Haben Sie Windows 7 selbst installiert, sollten Sie nach der Installation einen Blick in Geräte und Drucker werfen und kontrollieren, ob in der Geräteansicht keines der Geräte mit einem Warnsymbol markiert ist.
Kapitel 17
Abbildg. 17.2
Geräte installieren und Geräteprobleme meistern
DeviceStage liefert sämtliche Gerätefunktionen zentral in einem Fenster
Ob ein Gerät tatsächlich eine DeviceStage-Ansicht anbietet, hängt vom Hersteller ab. Der erstellt ein XML-Dokument, das den Inhalt der DeviceStage-Seite beschreibt, und leitet es zur Signierung an Microsoft weiter. Anschließend kann es zusammen mit den Treibern bei der Geräteinstallation installiert oder via WMIS (Windows Metadata Information Server) nachgeliefert werden.
Mehr DeviceStage aus dem Internet Immer, wenn Sie Geräte und Drucker öffnen und Windows die angeschlossenen Geräte aufzählt, versucht der in Windows 7 eingebaute Device Metadata Retrieval Client (DMRC) die DeviceStageInformationen für die Geräte zu ermitteln, jedenfalls dann, wenn Sie dies erlauben. Dazu durchsucht er zunächst auf dem Computer den Device Metadata Cache und den Device Metadata Store. Wird der Client dort nicht fündig und handelt es sich um ein neu installiertes Gerät, kontaktiert er online den WMIS-Dienst und fragt dort nach, ob es für dieses Gerät ein DeviceStage-Paket gibt. Falls ja, lädt er das Paket aus dem Internet herunter, speichert es im Device Metadata Cache und installiert es. TIPP
Die Erlaubnis für den Blick ins Internet und das automatische Nachladen von Treibern und DeviceStage-Paketen kann man jederzeit nachträglich erteilen oder entziehen: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Wählen
Sie dann Eigenschaften.
550
Geräte im Gerätecenter verwalten
2. Ein Fenster öffnet sich und zeigt Ihnen in einer Übersicht wichtige Kenndaten Ihres Compu-
ters, beispielsweise seinen Leistungsindex. Klicken Sie in der linken Spalte auf Erweiterte Systemeinstellungen. Dafür sind Administratorrechte nötig. 3. Die Systemeigenschaften öffnen sich. Auf dem Register Hardware klicken Sie auf die Schalt-
fläche Geräteinstallationseinstellungen. Noch ein Fenster öffnet sich. Darin schließlich legen Sie fest, ob Windows aus dem Internet aktualisierte Gerätetreiber nachladen darf oder nicht. Lehnen Sie ab, haben Sie die freie Wahl, wie sich Windows verhalten soll: Festlegen, ob Windows Gerätetreiber und DeviceStage-Informationen aus dem Internet nachlädt
Windows konfigurieren und erweitern
Abbildg. 17.3
쐍 Immer die beste Treibersoftware von Windows Update installieren Selbst wenn auf Ihrem Computer bereits passende Treiber vorhanden sind, schaut Windows im Internet nach aktuelleren Treibern und verwendet diese. Das kann allerdings dazu führen, dass aktuellere Treiber von Geräteherstellern durch ältere Treiber von Microsoft ersetzt werden, weil von Microsoft signierte Treiber Vorrang haben vor unsignierten Gerätetreibern aus anderer Quelle.
쐍 Treibersoftware von Windows Update installieren, die nicht auf meinem Computer vorhanden ist
Vorhandene Treiber werden niemals ersetzt
쐍 Nie Treibersoftware von Windows Update installieren Windows aktualisiert seine Treiberliste nicht über das Internet. Entweder ist der Treiber im Lieferumfang enthalten oder Sie müssen ihn von Hand selbst nachinstallieren.
쐍 Allgemeine Gerätesymbole durch erweiterte Symbole ersetzen Dahinter verbirgt sich die Anfrage beim WMIS-Dienst, mit dem automatisch DeviceStage-Pakete für Geräte heruntergeladen werden. Schalten Sie dieses Kontrollkästchen aus, können Sie DeviceStage nur für Geräte nutzen, bei denen der Hersteller die DeviceStage-Pakete mitinstalliert hat.
551
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Noch schneller öffnen Sie das Dialogfeld direkt im Geräte und Drucker-Ordner: Klicken Sie darin das Symbol für Ihren Computer mit der rechten Maustaste an und wählen Sie Geräteinstallationseinstellungen. Das Kontextmenü liefert darüber hinaus viele weitere wichtige Einstellungen. Abbildg. 17.4
Über das Symbol des Computers erreichen Sie schnell und direkt zahlreiche seiner Einstellungen
Ein Rechtsklick auf ein Gerät zeigt genauer, ob DeviceStage vorhanden ist oder nicht, und erklärt auch, warum der Doppelklick auf ein Gerätesymbol je nach Gerät zu ganz unterschiedlichen Ergebnissen führt: Findet sich im Kontextmenü der Öffnen-Befehl, wird darüber die DeviceStage-Ansicht des Geräts geöffnet. Auch ein Doppelklick auf das Gerätesymbol erfüllt dann denselben Zweck. Fehlt der Öffnen-Befehl, gibt es für dieses Gerät (noch) keine DeviceStage-Ansicht. Stattdessen ist dann ein anderer Befehl im Kontextmenü hervorgehoben dargestellt und würde per Doppelklick geöffnet. Meist sind das die allgemeinen Geräteeigenschaften, die viel weniger praktisch sind als die DeviceStage-Ansicht. Drucker zeigen meist die Druckerwarteschlange mit allen laufenden Druckaufträgen. Alle DeviceStage-Pakete werden von Windows an zwei unterschiedlichen Orten gespeichert: 쐍 Device MetaData Cache Er ist für das Betriebssystem selbst reserviert. Hier finden sich alle DeviceStage-Pakete, die über WMIS heruntergeladen wurden. Dieser Speicher befindet sich im Ordner %PROGRAMDATA%\Microsoft\DeviceStage. Die einzelnen Pakete liegen hier unkomprimiert. 쐍 Device MetaData Store An diesem Ort lagern DeviceStage-Pakete, die Hersteller über eigene Anwendungen oder Installationsprogramme bereitstellen So öffnen Sie den Device MetaData Store, falls Sie zum Beispiel manuell zusätzliche DeviceStagePakete für Geräte hinzufügen möchten: 1. Drücken Sie (Ä)+(R), um das Ausführen-Dialogfeld zu öffnen. 2. Geben Sie ein: shell:Device Metadata Store (¢). Der Windows-Explorer öffnet den Ordner, in dem die Pakete gelagert werden. Öffnen Sie den Unterordner mit der entsprechenden Länderkennung. Sie sehen nun die einzelnen DeviceStage-Pakete für die Geräte.
552
Probleme mit angeschlossenen Geräten
TIPP
Über den Präfix shell: öffnen Sie generell wichtige Systemordner in Windows 7. shell:PicturesLibrary öffnet beispielsweise die Bilder-Bibliothek.
Device Metadata Packages sind komprimierte CAB-Dateien, die aus vier Dateien und zusätzlichen Sicherungskatalogen für die Signierung bestehen: 쐍 PackageInfo.xml Beschreibt den Inhalt des Pakets 쐍 DeviceInfo.xml 쐍 device.ico
Beschreibt das Gerätemodell und den Gerätetyp
Enthält ein fotorealistisches Symbol für das Gerät
쐍 WindowsInfo.xml Beschreibt die Anzeige von Funktionen für das Gerät Jedes Paket ist mit einer eindeutigen und einmaligen GUID benannt und verwendet die Dateierweiterung devicemetadata-ms. Falls Sie den Inhalt eines solchen Pakets untersuchen wollen, kopieren Sie es aus dem Device Metadata Store an einen anderen Ort und benennen dort die Datei um: Hängen Sie die Dateierweiterung ».CAB« an, lässt sich die Datei anschließend wie ein komprimierter Ordner öffnen. PROFITIPP
Unterstützt das Gerät DeviceStage, wird die Gerätebedienung jetzt zum Kinderspiel: Ein Doppelklick auf die Verknüpfung öffnet das Gerätecockpit. Geräte, mit denen Sie häufiger arbeiten, lassen sich so besonders bequem verwalten.
Probleme mit angeschlossenen Geräten Die häufigste Ursache für Geräteprobleme sind fehlende oder fehlerhafte Gerätetreiber. Ohne sie kann Windows das Gerät nicht verwenden, denn sie bilden das Bindeglied zwischen Windows und der Hardware.
Automatische Installation Am einfachsten ist es, Windows die Arbeit zu überlassen, den passenden Gerätetreiber zu finden und zu installieren. Das funktioniert erstaunlich gut, denn Windows bringt bereits tausende Gerätetreiber mit und kann notfalls via Internet und Windows Update weitere aktuelle Gerätetreiber nachfordern. Voraussetzung dafür ist nur, dass Windows das neue Gerät auch identifizieren kann und also weiß, welcher Gerätetreiber eigentlich gebraucht wird. Abbildg. 17.5
Kennt Windows den Gerätetreiber, erfolgt die Geräteinstallation vollautomatisch
553
Windows konfigurieren und erweitern
Die Gerätesymbole in der Geräteansicht sind übrigens beweglich und können an andere Orte gezogen werden, zum Beispiel auf den Desktop. Dort legt Windows dann eine Verknüpfung an, die man per Rechtsklick und Umbenennen noch schnell mit einem besseren Namen versehen kann.
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Windows wird automatisch benachrichtigt, wenn Sie ein neues Gerät an eine Plug & Play-Schnittstelle anschließen. Solche Schnittstellen sind vor allen Dingen USB-Anschlüsse, aber auch PC-CardSlots in Notebooks gehören dazu. TIPP Geräte, die drahtlos angesprochen werden, erkennt Windows nicht automatisch, denn andernfalls würden sämtliche gerade in Reichweite befindlichen Geräte installiert – keine gute Idee. Sie können die automatische Geräteerkennung für solche Geräte aber vorübergehend einschalten und sehen dann alle in Reichweite befindlichen Geräte in einer Liste, aus der Sie das betreffende Gerät auswählen. Dazu klicken Sie im Startmenü auf Geräte und Drucker und klicken dann oben in der Symbolleiste auf Gerät hinzufügen. Netzwerkdrucker und Drucker, die über klassische Druckeranschlüsse wie Parallelkabel (Centronics) angeschlossen sind, installieren Sie mit Drucker hinzufügen. Ältere Geräte, sogenannte Legacy-Hardware, lässt sich nicht automatisch erkennen und installieren. Dies könnten zum Beispiel ältere Steckkarten sein, die in den Computer eingebaut sind. Der einfachste Weg ist in diesem Fall, die Installationsdiskette oder -CD des Herstellers einzulegen und seinen Installationsanweisungen zu folgen.
Windows blendet während der Erkennung eine Sprechblase im Infofeld der Taskleiste ein und nimmt Kontakt zum Gerät auf. Es erfragt vom Gerät die Geräteklasse, also die Art des Geräts, sowie seinen internen Bezeichner. PROFITIPP
In den Gruppenrichtlinien können Sie über die Richtlinie Computerkonfiguration/ Administrative Vorlagen/System/Geräteinstallation/Sprechblasen mit der Meldung "Neue Hardware gefunden" während der Geräteinstallation deaktivieren die Sprechblasen auch komplett ausschalten, sodass der Anwender von der Installation nichts bemerkt. Auch die Dauer der Treiberinstallation können Sie dort begrenzen. In den Vorgaben bricht Windows eine Geräteinstallation erst ab, wenn sie innerhalb von fünf Minuten nicht abgeschlossen werden konnte. Mit der folgenden Richtlinie lässt sich diese Vorgabe ändern: Computerkonfiguration/Administrative Vorlagen/System/Geräteinstallation/Zeitlimit für Geräteinstallation festlegen.
Windows kennt das gefundene Gerät nun. Als Nächstes muss der passende Gerätetreiber installiert werden. Anhand der Identifikation des Geräts sucht Windows deshalb jetzt in seinem internen Driver Store nach einem passenden Treiber. Der Driver Store ist ein spezieller Speicherbereich, in dem Windows alle Gerätetreiber aufbewahrt, die ohne besondere Administratorrechte installiert werden dürfen. Falls im Driver Store ein passender Treiber vorhanden ist, installiert Windows diesen Treiber und macht das Gerät betriebsbereit. Wenig später meldet die Sprechblase, dass das Gerät einsatzbereit ist. Klicken Sie auf diese Sprechblase, bevor Sie verschwindet, meldet ein Dialogfeld noch einmal den Erfolg der Installation. Fehlt der Gerätetreiber im Driver Store, kontaktiert Windows als Nächstes via Internet Windows Update und fragt nach, ob dort vielleicht der passende Gerätetreiber angeboten wird. Auf diese Weise kann Windows auch die jeweils aktuellsten Geräte unterstützen, denn Gerätehersteller liefern neue Treiber einfach an Microsoft und lassen sie dann via Windows Update an alle verteilen, die sie brauchen. Liegt der passende Treiber bereit, wird er heruntergeladen und installiert.
554
Probleme mit angeschlossenen Geräten
Falls nicht, sucht Windows als Nächstes in sogenannten »vorkonfigurierten Treiberordnern« nach passenden Gerätetreibern. Das können Ordner auf der Festplatte sein, in denen der Hersteller oder Ihre Firma zusätzliche Treiber bereitgestellt hat.
Gerätetreiber nachinstallieren Leider kommt es immer wieder vor, dass der passende Treiber für ein Gerät trotz allem nicht gefunden wird, was ärgerlich ist, weil die Installation dann scheitert und das Gerät nicht funktioniert. Sie erkennen die Spuren des Malheurs, wenn Sie im Startmenü Geräte und Drucker anklicken: In der Geräteübersicht sind alle Geräte, die nicht richtig funktionieren, mit einem gelben Warnsymbol markiert. Leider hilft auch der eingebaute Problemlöse-Assistent bei Treiberproblemen nicht weiter, den Sie per Rechtsklick und Problembehandlung öffnen. Selbst wenn Sie ihn ausführen, streicht er nach einigen Überprüfungen die Segel und meldet, was Sie schon wussten: kein Treiber gefunden.
Sollte das Gerät allerdings in Geräte und Drucker überhaupt nicht erscheinen, konnte Windows es offenbar erst gar nicht erkennen. Installieren Sie das Gerät dann von Hand (siehe den Abschnitt »Treiber von Hand installieren« ab Seite 556).
In diesem Fall müssen Sie selbst den Treiber finden und installieren. Dazu gibt es zwei Wege: 쐍 Installationsprogramm Viele Hersteller liefern auf einer beiliegenden CD ein Installationsprogramm aus, das alle notwendigen Treiber und Hilfsprogramme automatisch installiert. Haben Sie das Installationsprogramm nicht griffbereit, können Sie es meist von der Webseite des Herstellers herunterladen. 쐍 Treiber Manchmal liefern Hersteller aber auch nur den Gerätetreiber selbst, wiederum entweder auf CD oder als Download im Internet. Einen nackten Gerätetreiber kann man nicht per Doppelklick installieren, sondern muss ihn über den Geräte-Manager laden. TIPP Finden Sie beim Hersteller keinen Treiber für Windows 7, suchen Sie als Nächstes nach einem Treiber, der für Windows Vista entwickelt wurde. Die allermeisten Windows VistaGerätetreiber funktionieren auch unter Windows 7 einwandfrei, weil beide Windows-Versionen dasselbe Treibermodell einsetzen. In beiden Fällen benötigen Sie zur Installation Administratorrechte.
Gerät mit Installationsprogramm installieren Hat der Gerätehersteller ein Installationsprogramm (meist namens setup.exe oder install.exe) geliefert, führen Sie es aus. Das Programm leitet eine Rechteerhöhung ein, fordert also Administratorrechte an. Dem sollten Sie allerdings nur dann zustimmen, wenn das Installationsprogramm aus einer seriösen Quelle stammt und Sie einen aktuellen Virenscanner verwenden, denn auch Installa-
555
Windows konfigurieren und erweitern
ACHTUNG Fehlt der Gerätetreiber, öffnet sich anders als in früheren Windows-Versionen kein Dialogfeld mehr, mit dem man den Treiber suchen oder von einer CD aus nachladen kann. Das Gerät wird in diesem Fall einfach nicht installiert und in Geräte und Drucker kommentarlos mit einem gelben Warnsymbol markiert.
Kapitel 17
Geräte installieren und Geräteprobleme meistern
tionsprogramme können virenverseucht sein, und man sieht ihnen nicht von außen an, was darin wirklich schlummert. TIPP Sollte das Installationsprogramm nicht richtig ausgeführt werden, weil es für eine ältere Windows-Version geschrieben ist, meldet Windows dies in einem Dialogfeld. Mit einem Klick auf Erneut mit den empfohlenen Einstellungen installieren können Sie dann einen zweiten Versuch starten. Schlägt der auch fehl, bleibt Ihnen noch ein Rechtsklick auf die Installationsdatei. Wählen Sie im Kontextmenü Eigenschaften und gaukeln Sie dem Programm dann auf dem KompatibilitätRegister eine ältere Windows-Version vor. Alle diese Kniffe sorgen nur dafür, dass das Installationsprogramm unter Windows 7 ausgeführt wird. Ob die Gerätetreiber, die es dabei installiert, mit Windows 7 ordnungsgemäß funktionieren, kann aber niemand vorhersagen. Besser ist, vom Hersteller ein aktuelles Installationsprogramm herunterzuladen, das für Windows 7 konzipiert ist.
Folgen Sie dann den Anweisungen des Installationsprogramms. Es installiert automatisch alle für den Betrieb des Geräts nötigen Dateien. Anschließend beauftragen Sie Windows, das Gerät erneut zu erkennen. Sind die fehlenden Treiber mittlerweile installiert, kann Windows das Gerät jetzt problemlos installieren und in Betrieb nehmen: 1. Öffnen Sie das Startmenü und klicken Sie auf Geräte und Drucker. Windows listet alle angeschlossenen Geräte auf. Das Gerät, für das die Treiber fehlten, wird im Fenster mit einem gelben Warnsymbol markiert. 2. Klicken Sie das Gerät mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Problembehebung. Der Assistent führt nun einige Überprüfungen durch und schlägt dann vor, den Treiber neu zu installieren. Sollte das Gerät trotzdem nicht funktionieren und kein passender Treiber gefunden werden, war das Installationspaket offenbar nicht für Windows 7 geeignet. Sie können dann allerdings noch versuchen, den Gerätetreiber wie im nächsten Abschnitt von Hand zu installieren.
Treiber von Hand installieren Haben Sie vom Hersteller nur den nackten Gerätetreiber erhalten, installieren Sie den mithilfe des Geräte-Managers. Diesen Schritt können Sie auch durchführen, falls ein Installationsprogramm des Herstellers nicht richtig funktioniert hat. 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmenü wählen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geöffneten Fensters auf Geräte-Manager. Der Geräte-Manager wird geöffnet und zeigt oben in seiner Baumstruktur unter Andere Geräte alle Geräte an, die nicht richtig erkannt werden konnten oder für die Treiber fehlen. 3. Klicken Sie das Gerät, das nicht richtig installiert wurde, mit der rechten Maustaste an und klicken Sie auf Treibersoftware aktualisieren. Ein Dialogfeld erscheint, in dem Sie auf Auf dem Computer nach Treibersoftware suchen klicken. 4. Geben Sie dann im Textfeld oben den Ordner an, in dem sich der Treiber befindet, den Sie vom Hersteller erhalten haben. Wurde der Treiber als ZIP-Datei geliefert, muss diese zuerst ausgepackt werden. Haben Sie ohne Erfolg ein Installationsprogramm des Herstellers ausgeführt, stellen Sie den Ordner ein, in dem Sie das Herstellerprogramm heruntergeladen haben. Dieser
556
Probleme mit angeschlossenen Geräten
Schritt ist nur Erfolg versprechend, wenn das Installationsprogramm aus vielen verschiedenen Dateien besteht, unter denen sich möglicherweise auch die gesuchten Treiberdateien befinden. Aktivieren Sie die Option Unterordner einbeziehen, damit Windows den passenden Treiber selbst findet und Sie nicht einen bestimmten Unterordner zu suchen brauchen. Dann klicken Sie auf Weiter. Geräte-Manager öffnen und Treiber von Hand installieren oder aktualisieren
Windows konfigurieren und erweitern
Abbildg. 17.6
Falls dem Gerät eine Installations-CD beilag, ist nun der Zeitpunkt gekommen, sie einzulegen und den Installationsanweisungen zu folgen.
Gerätetreiber nachrüsten Windows liefert zwar Gerätetreiber für viele tausend Geräte mit, aber nicht immer ist der passende Gerätetreiber bereits im Driver Store enthalten. Dann muss der fehlende Treiber zuerst nachgerüstet werden. Dazu kann Windows den fehlenden Treiber von einem anderen Ort – zum Beispiel einer Hersteller-CD, die dem Gerät beilag – in den Driver Store kopieren. Das allerdings ist ein besonders geschützter Vorgang, für den normale Anwenderrechte nicht ausreichen. Schließlich sind Gerätetreiber wichtige Systemkomponenten, die sich auf alle Benutzer auswirken und deshalb einer strikten Kontrolle unterliegen. 557
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Neue Geräte, für die die passenden Treiber noch nicht im Driver Store liegen, können nicht installiert werden – es sei denn, in den Windows-Sicherheitseinstellungen wird davon abgewichen.
Treiberinstallation rückgängig machen Weil die Installation eines neuen Gerätetreibers riskant sein kann, besonders wenn der Treiber ein Gerät betrifft, das für den Windows-Start oder -Betrieb essentiell ist, schützt Windows Sie mit einem automatisch angelegten Systemwiederherstellungspunkt. Der wird angelegt, sobald ein neuer Treiber manuell hinzu installiert werden soll. Er funktioniert wie ein Systemschnappschuss und kann bei Installationspannen den Computer in den vorherigen Zustand zurückversetzen. Entpuppt sich die Treiberinstallation also als Fehler, der das System plötzlich instabil macht oder sogar Abstürze produziert, gehen Sie so vor, um den Systemwiederherstellungspunkt zu aktivieren: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Wählen Sie im Kontextmenü den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geöffneten Fensters auf Computerschutz und im anschließend geöffneten Dialogfeld klicken Sie auf die Schaltfläche Systemwiederherstellung. 3. Sie können nun die Empfohlene Wiederherstellung oder mit der Option Anderen Wiederherstellungspunkt auswählen auch einen länger zurückliegenden Systemwiederherstellungspunkt bestimmen und den Computer auf diesen Stand zurückdrehen. WICHTIG Die Systemwiederherstellung betrifft nur Systemeinstellungen und nicht Ihre privaten Daten. Es werden alle Änderungen am System zwischen dem aktuellen Zustand und dem gewählten Prüfpunkt rückgängig gemacht, also auch beispielsweise alle übrigen Programminstallationen, die Sie in diesem Zeitraum vorgenommen haben. Notwendig ist die Systemwiederherstellung nur in Ausnahmefällen, wenn zum Beispiel der Computer nach der Geräteinstallation nicht mehr richtig funktioniert und auch die Deinstallation des Geräts keine Abhilfe schafft.
Systemwiederherstellungspunkte werden nicht angelegt, wenn Sie in den Gruppenrichtlinien diese Richtlinie aktivieren: Computerkonfiguration/Administrative Vorlagen/System/Geräteinstallation/Bei der Installation eines neuen Gerätetreibers keinen Systemwiederherstellungspunkt erstellen.
Bluetooth-Geräte verbinden »Bluetooth« ist der Name für einen Funkstandard, mit dem man Geräte drahtlos mit dem Computer verbinden kann, die sich in der Nähe befinden. Das könnten zum Beispiel drahtlose Tastaturen, Mäuse, Headsets oder Drucker sein. Bluetooth überbrückt je nach Sendeleistung Reichweiten von 10 bis 100 Metern. Anders als Infrarot ist es nicht auf Sichtverbindung angewiesen, sondern verwendet Funkfrequenzen.
558
Bluetooth-Geräte verbinden
HINWEIS
Bevor Ihr Computer sich mit Bluetooth-Geräten verbinden kann, braucht er einen eigenen Bluetooth-Empfänger. In den meisten Notebooks ist der bereits eingebaut, aber wenn Sie auch Ihren Desktop-PC entkabeln wollen, muss er häufig nachgerüstet werden. Fehlt Bluetooth also, dann rüsten Sie es nach. Es gibt günstige Bluetooth-Empfänger, die einfach wie ein USB-Stick in einen freien USB-Steckplatz gesteckt werden.
Weil Bluetooth-Geräte drahtlos kommunizieren und niemand Funkwellen lenken kann, reagiert Ihr Computer grundsätzlich nicht auf Verbindungsversuche von unbekannten Bluetooth-Geräten, denn sonst könnten beliebige Geräte ungewollt Kontakt mit ihm aufnehmen. Der Computer arbeitet nur mit bekannten Bluetooth-Geräten zusammen, anfangs also mit gar keinem. Damit Ihr Computer ein Bluetooth-Gerät als Freund erkennt und in seine Bekannten-Liste einträgt, muss es zuerst angemeldet werden. Dabei tauschen Computer und Bluetooth-Gerät einen sogenannten Hauptschlüssel aus, meist eine geheime Zahl.
Neue Bluetooth-Geräte anmelden Möchten Sie ein neues Bluetooth-Gerät anmelden, schalten Sie das Gerät zunächst in den Erkennungsmodus. Abbildg. 17.7
Bluetooth-Geräte müssen vorübergehend in den Erkennungsmodus geschaltet werden
559
Windows konfigurieren und erweitern
Diese Anmeldung passiert nur einmal. Ist das Gerät angemeldet, kann man es jederzeit verwenden, sobald es sich in Funkreichweite befindet, und erscheint in der Geräteübersicht, die Sie sehen, wenn Sie im Startmenü auf Geräte und Drucker klicken. Nach der Erstanmeldung läuft auch die weitere Geräteinstallation ganz genauso ab wie bei herkömmlichen Geräten.
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Wie das genau geschieht, ist von Bluetooth-Gerät zu Bluetooth-Gerät unterschiedlich. Meist ist dazu an Geräten wie Tastaturen oder Mäusen ein kleiner Drucktaster angebracht. Bei Mobiltelefonen schalten Sie die Sichtbarkeit des Geräts über das Menü ein. Ist das Gerät im Erkennungsmodus, kann es von Ihrem Computer gefunden werden. Der Erkennungsmodus schaltet sich in der Regel nach einer relativ kurzen Zeit von allein wieder aus. Wählen Sie dann im Startmenü Geräte und Drucker und klicken Sie in der Symbolleiste auf Gerät hinzufügen. Windows zeigt jetzt alle Geräte an, die es in Reichweite entdeckt. Ist das Bluetooth-Gerät sichtbar geschaltet, dann aktivieren Sie die Option Gerät ist eingerichtet und kann erkannt werden. Dann klicken Sie auf Weiter. Der Computer sucht nun nach Bluetooth-Geräten in der Nähe und listet sie auf. Wählen Sie aus der Liste das gewünschte Gerät und klicken Sie auf Weiter. Um nachzuweisen, dass Sie der berechtigte Eigentümer des Geräts sind und nicht etwa versuchen, sich mit einem fremden Bluetooth-Gerät in Ihrer Nähe zu verbinden, wird nun ein Hauptschlüssel ausgetauscht. Dazu haben Sie mehrere Optionen zur Auswahl: 쐍 Hauptschlüssel automatisch auswählen Windows generiert einen zufälligen Schlüssel für Sie, den Sie danach ins Bluetooth-Gerät eingeben müssen. Einige Geräte wie zum Beispiel Tastaturen verlangen, dass Sie die Eingabe mit der (¢)-Taste bestätigen. 쐍 Hauptschlüssel aus der Dokumentation verwenden Bei Geräten, in die man bauartbedingt keinen Hauptschlüssel eingeben kann, zum Beispiel eine Maus, verwenden Sie den Hauptschlüssel, den der Hersteller fest im Gerät hinterlegt hat Abbildg. 17.8
560
Über einen geheimen Schlüssel wird die Verbindung dauerhaft eingerichtet
Gerätetreiber und Gerätedetails verwalten
쐍 Eigenen Hauptschlüssel auswählen Natürlich können Sie den Hauptschlüssel auch selbst festlegen. Wie beim automatisch generierten Schlüssel müssen Sie den Schlüssel beim Gerät eingeben können. 쐍 Keinen Hauptschlüssel verwenden Ist das Gerät nicht geschützt, dann brauchen Sie keinen Hauptschlüssel zu verwenden. Allerdings kann sich jeder in Funkreichweite mit solchen Geräten verbinden. Einige Bluetooth-Drucker verwenden dieses Prinzip. Klicken Sie auf Weiter. Die Verbindung zum Bluetooth-Gerät wird hergestellt, und Sie werden je nach gewählter Option aufgefordert, den vereinbarten Schlüssel zur Bestätigung am BluetoothGerät einzugeben.
Gerätetreiber und Gerätedetails verwalten
So öffnen Sie den Geräte-Manager und verschaffen sich eine Übersicht: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmenü wählen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geöffneten Fensters auf Geräte-Manager. TIPP Sie können auch (Ä)+(R) drücken und den Geräte-Manager dann im AusführenDialogfeld unter seinem echten Namen direkt aufrufen: devmgmt.msc (¢). Sie sehen nun eine baumartige Struktur und finden unter den jeweiligen Kategorien die installierten Geräte. Abbildg. 17.9
Der Geräte-Manager zeigt auf Wunsch auch ausgeblendete Geräte
561
Windows konfigurieren und erweitern
Für Anwender ist die Geräte und Drucker-Ansicht der beste Ort, um angeschlossene Geräte zu verwalten. Weniger bunt und wesentlich technischer geht es im Geräte-Manager zu, den normale Anwender mangels Berechtigungen gar nicht erst zu Gesicht bekommen. Hier können technisch versierte Administratoren selbst knifflige Geräteprobleme analysieren und beheben.
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Normalerweise sortiert der Geräte-Manager die Geräte nach Typ, aber Sie können die Geräte auch nach Verbindungen oder Ressourcen anordnen lassen – das Ansicht-Menü legt die Anordnung fest. Mit einem Klick der rechten Maustaste auf ein Gerät öffnen Sie ein Kontextmenü und finden darin unter anderen diese Befehle: 쐍 Treibersoftware aktualisieren Öffnet einen Assistenten, mit dem Sie die Treibersoftware für das Gerät erneuern. Mithilfe neuer Treiber lassen sich sehr viele Geräteprobleme lösen. Funktioniert ein Gerät nicht zuverlässig, besorgen Sie sich deshalb am besten aktuelle Treiber vom Gerätehersteller und aktualisieren sie hier. Mitunter fehlen Treiber sogar noch ganz: Im Knoten Andere Geräte lagert der Geräte-Manager alle Geräte, die nicht funktionieren. Häufigster Grund: Beim Anschluss fehlten die passenden Treiber oder der Anwender verfügte nicht über die notwendigen Rechte zur Treiberinstallation. Haben Sie die Treiber griffbereit, können Sie diese Geräte startklar machen. 쐍 Deaktivieren Schaltet ein Gerät vorübergehend ab, bis Sie es später wieder aktivieren. Auch das kann Probleme lösen: Deaktivieren Sie ein Gerät und aktivieren es danach sofort wieder, entspricht das einem Neustart des Geräts, wodurch manche Funktionsstörungen (zunächst) behoben werden. Meist haben die Störungen jedoch einen bestimmten Grund, der an anderer Stelle liegt, sodass die Fehlfunktion vermutlich irgendwann erneut auftreten wird. 쐍 Deinstallieren Entfernt das Gerät aus der Computerkonfiguration, was ein recht drastischer Schritt ist, vor allem, wenn Sie im Dialogfeld außerdem die Option wählen, den Gerätetreiber zu entfernen. Wollen Sie die Installation eines Geräts noch einmal ganz von Anfang an durchführen, ist dies der richtige erste Schritt. Geräte im Zweig Andere Geräte, die zurzeit nicht funktionieren, können ebenfalls deinstalliert werden, obwohl für sie meist noch gar keine Treiber geladen wurden. So sorgen Sie dafür, dass diese Geräte beim nächsten Anschluss neu entdeckt und neu installiert werden. PROFITIPP
Geräte, die zurzeit nicht angeschlossen sind, werden im Geräte-Manager nur angezeigt, wenn Sie Ansicht/Ausgeblendete Geräte anzeigen wählen. Erst jetzt können Sie auch Geräte und Treiber deinstallieren, die nicht mehr eingebaut oder angeschlossen sind. Klicken Sie in der Baumansicht des Geräte-Managers mit der rechten Maustaste auf den obersten Eintrag, bietet das Kontextmenü mit Nach geänderter Hardware suchen an, sofort nach neuen Geräten zu suchen. Das kann ziemlich nützlich sein, wenn Sie ein Gerät reinstallieren wollen. Dazu deinstallieren Sie es zuerst über dessen Kontextmenü und leiten danach sofort eine neue Hardwaresuche ein. So wird es neu erkannt und sein Installationsprozess kann frisch begonnen werden.
Vorhandene Geräte verwalten Doppelklicken Sie auf ein Gerät, öffnet sich ein Dialogfeld und zeigt alle Eigenschaften des Geräts an. Auf der Registerkarte Allgemein erfahren Sie, ob das Gerät einwandfrei funktioniert oder ob eine Störung aufgetreten ist.
Treiber verwalten Falls ein Gerät von Windows erkannt wurde, aber die nötigen Gerätetreiber nicht zur Hand waren, wird das Problem gemeldet und Sie können per Klick auf Treiber erneut installieren die Gerätetreiber
562
Gerätetreiber und Gerätedetails verwalten
nachträglich installieren – zum Beispiel, weil Sie sich die Treiber inzwischen von der Webseite des Herstellers heruntergeladen haben.
Sind die Treiber bereits korrekt installiert, hilft die Registerkarte Treiber dabei, die aktuelle Treiberversion herauszufinden oder den Treiber durch eine neue Version zu ersetzen. 쐍 Treiberdetails Meldet Version und Treiberdatei des aktuell verwendeten Treibers 쐍 Treiber aktualisieren Treiber installieren
Öffnet den Assistenten zur Treiberinstallation, mit dem Sie einen neuen
쐍 Vorheriger Treiber Stellt sich nach der Installation eines neuen Treibers heraus, dass das Gerät damit nicht richtig funktioniert, stellen Sie hiermit den vorherigen Treiber wieder her. Wurde bisher nur ein Treiber installiert, ist die Schaltfläche abgeblendet. 쐍 Deaktivieren
Schaltet das Gerät vorübergehend aus
쐍 Deinstallieren
Deinstalliert das Gerät permanent
Spezielle Geräteeinstellungen Geräte verfügen manchmal über interne Spezialeinstellungen, die Sie über die Registerkarte Erweitert steuern. Wählen Sie dann im Listenfeld die Geräteeigenschaft aus, die Sie ändern wollen, und legen Sie im Listenfeld rechts daneben den entsprechenden Wert fest. Bei Wechseldatenträgern finden Sie stattdessen die Registerkarte Richtlinien vor, über die Sie bestimmen, ob das Gerät für das schnelle Entfernen optimiert werden soll oder nicht. Wählen Sie die Option Für schnelles Entfernen optimieren, darf das Laufwerk im laufenden Betrieb vom Computer getrennt werden.
563
Windows konfigurieren und erweitern
Abbildg. 17.10 Aktuellen Gerätetreiber untersuchen und neuen Gerätetreiber nachrüsten
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Abbildg. 17.11 Legen Sie fest, ob USB-Sticks gefahrlos vom Computer getrennt werden dürfen
Geräteidentifikation Die Registerkarte Details liefert über ein Listenfeld die genaue Identifikation des Geräts sowie weitere technische Daten. Die Identifikation des Geräts wird später sehr wichtig, wenn Sie per Gruppenrichtlinie bestimmte Geräte verbieten oder einschränken wollen. Wie dies geschieht, lesen Sie ab Seite 570.
Energieverwaltung Über die Registerkarte Energieverwaltung bestimmen Sie, ob und wie das Gerät mit den Energiesparmodi des Computers zusammenarbeitet. Ist das Kontrollkästchen Der Computer kann das Gerät ausschalten, um Energie zu sparen zum Beispiel nicht aktiviert, weil das Gerät Energiesparmodi nicht unterstützt, kann der Computer unter Umständen nicht mehr in den Energiesparmodus geschaltet werden.
Neue Geräte installieren Neue Geräte werden normalerweise von Windows automatisch entdeckt und anschließend wie bereits beschrieben installiert. Das gilt allerdings nur für Geräte, die an einer der modernen Plug & Play-Schnittstellen wie zum Beispiel USB angeschlossen wird. Möchten Sie den Geräte-Manager beauftragen, aktiv nach neuer Plug & Play-Hardware zu suchen, klicken Sie den obersten Eintrag der Baumdarstellung mit der rechten Maustaste an und wählen im 564
Gerätetreiber und Gerätedetails verwalten
Kontextmenü den Eintrag Nach geänderter Hardware suchen aus. Oder Sie rufen den Menübefehl Aktion/Nach geänderter Hardware suchen auf. Wollen Sie hingegen ein Gerät installieren, das nicht automatisch erkennbar ist, wählen Sie im Kontextmenü den Eintrag Legacyhardware hinzufügen oder rufen den Menübefehl Aktion/Legacyhardware hinzufügen auf.
Windows konfigurieren und erweitern
Abbildg. 17.12 Ältere Hardware muss über den Assistenten installiert werden
Der Hardware-Assistent öffnet sich. Klicken Sie darin auf Weiter. Nun haben Sie zwei Auswahlmöglichkeiten: 쐍 Nach neuer Hardwarekomponente automatisch suchen und installieren Windows sucht selbst nach neuen Geräten und fragt dabei alle Nicht-Plug & Play-Anschlüsse der Reihe nach ab. Versuchen Sie diese Option zuerst, wenn das Gerät bereits angeschlossen oder eingebaut und eingeschaltet ist. Sollte das Gerät nicht automatisch erkannt werden, haben Sie anschließend die Möglichkeit, den Hersteller und den Typ von Hand anzugeben. 쐍 Hardware manuell aus einer Liste wählen und installieren Diese Option überspringt die automatische Erkennung. Stattdessen können Sie direkt aus einer Liste den Hersteller und das Gerät auswählen. Dazu wählen Sie zuerst die allgemeine Gerätekategorie, zum Beispiel Grafikkarte, und sehen dann die Geräte, für die Windows über die nötigen Treiber verfügt. Fehlt Ihr Gerät in der Liste, klicken Sie auf die Schaltfläche Datenträger und geben an, wo der Gerätetreiber gespeichert ist, zum Beispiel auf einer Hersteller-CD.
565
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Driver Store und Installationsrechte Die Gerätetreiberinstallation kann vollkommen unbemerkt und ohne Administratorberechtigungen verlaufen, wenn alle Voraussetzungen erfüllt sind. Ein Eingriff im Geräte-Manager ist meist nur erforderlich, wenn es sich um alte Nicht-Plug & Play-Geräte handelt oder bei der Installation ein Fehler passiert ist. Was sind also die genauen Voraussetzungen für die automatische Geräteinstallation? Kernpunkt ist der Driver Store, ein speziell geschützter neuer Bereich im Windows-Ordner. Sie finden den Driver Store im Ordner %windir%\system32\DriverStore. Dieser Ordner ist so geschützt, dass selbst Administratoren darin nur Leseberechtigungen haben, und sollte niemals direkt manipuliert werden. Liegt der Gerätetreiber im Driver Store, kann jeder normale Anwender das Gerät ohne Rückfragen oder spezielle Berechtigungen installieren. Der Gerätetreiber muss in diesem Fall noch nicht einmal digital signiert sein. Genau deshalb dürfen die meisten Geräte ohne besondere Berechtigungen oder Treiber-CDs installiert werden: Der Driver Store enthält zigtausende sogenannter Inbox-Treiber, die Windows mitbringt. Da viele Treiber ganze Produktfamilien unterstützen, ist die Zahl der damit unterstützten Geräte noch wesentlich höher. Wenn Sie dafür sorgen möchten, dass weitere Treiber in den Driver Store aufgenommen werden, verwenden Sie dazu in der Eingabeaufforderung das Werkzeug pnputil.exe. TIPP Hat ein Administrator erst einmal ein Gerät installiert, wird dabei der Gerätetreiber automatisch in den Driver Store kopiert. Aus diesem Grund können normale Anwender das Gerät später ohne besondere Berechtigungen ebenfalls installieren. So gehen Sie vor, um einen neuen Treiber in den zentralen Driver Store aufzunehmen: 1. Öffnen Sie das Startmenü und tippen Sie ins Suchfeld die Zeichenfolge cmd ein. Wenig später wird cmd in der linken Spalte des Startmenüs angezeigt. Klicken Sie mit der rechten Maustaste auf den Link und wählen Sie im Kontextmenü den Eintrag Als Administrator ausführen. 2. Navigieren Sie zu dem Ordner, in dem der Gerätetreiber liegt, den Sie dem Driver Store hinzufügen wollen. Der Treiber besteht in der Regel aus einer .inf-Datei, einer .cat-Datei und einem Unterordner mit den eigentlichen Treiberdateien. 3. Geben Sie den Befehl ein: pnputil –a treiber.inf (¢), wobei Sie treiber.inf durch den Namen des Treibers ersetzen. Falls der Treiber nicht digital signiert ist, erscheint eine Warnung, über die Sie sich aber hinwegsetzen können. 4. Der Treiber wird als OEM-Treiber in den Driver Store aufgenommen und enthält darin den Namen OEMxxx, wobei xxx eine laufende Nummer ist, die davon abhängt, wie viele Zusatztreiber bereits in den Driver Store aufgenommen worden sind. Wenn Sie sich den OEM-Namen merken, den Ihr Treiber im Driver Store zugewiesen bekam, können Sie ihn später auch wieder aus dem Driver Store entfernen. Dazu verwenden Sie den Befehl pnputil –d OEMxxx.inf. Möchten Sie sich dagegen auflisten lassen, welche Zusatztreiber sich derzeit im Driver Store befinden, dann geben Sie diesen Befehl ein: pnputil –e (¢).
566
Gerätetreiber und Gerätedetails verwalten
TIPP
pnputil verwaltet ausschließlich zusätzliche Gerätetreiber, die nachträglich in den Driver Store gekommen sind. Sie können damit keinen der Inbox-Treiber entfernen, die Windows bereits von Haus aus mitbringt. Die Treiber, die von pnputil –e aufgelistet wurden, müssen nicht unbedingt mit pnputil dem Driver Store hinzugefügt worden sein. Wenn Sie während der Geräteinstallation von Hand den Treiber ausgewählt oder eine Hersteller-CD eingelegt haben, wird auch auf diese Weise der Treiber als OEM-Treiber dem Driver Store hinzugefügt.
Ausnahmen in den Gruppenrichtlinien festlegen Alternativ können Sie mit Gruppenrichtlinien festlegen, dass bestimmte Gerätekategorien von normalen Anwendern installierbar sein sollen. Wird dann ein Gerät dieser Kategorie angeschlossen, kann der Anwender selbständig einen Treiber aussuchen, zum Beispiel von der Hersteller-CD, die dem Gerät beilag, und braucht dafür keine Administratorberechtigungen.
So gehen Sie vor, um die Installation einer bestimmten Gerätekategorie durch normale Anwender zuzulassen: 1. Öffnen Sie die Gruppenrichtlinie, in der Sie die Ausnahme festlegen wollen. Öffnen Sie zum Beispiel die lokale Gruppenrichtlinie mit dem Befehl gpedit.msc (¢). Dazu müssen Sie als Administrator angemeldet sein. 2. Navigieren Sie in der linken Spalte zum Zweig Computerkonfiguration/Administrative Vorlagen/ System/Treiberinstallation. In der rechten Spalte sehen Sie nun die Richtlinien. 3. Öffnen Sie die Richtlinie Installation von Treibern für diese Gerätesetupklassen ohne Administratorrechte zulassen. Ein Dialogfeld öffnet sich. 4. Wählen Sie darin die Option Aktiviert, um die Richtlinie einzuschalten. Danach klicken Sie auf die Schaltfläche Anzeigen. 5. Ein weiteres Dialogfeld öffnet sich. Mit der Schaltfläche Hinzufügen können Sie jetzt die Gerätesetupklassen angeben. Dabei handelt es sich um 32-Byte-Werte in geschweiften Klammern. Klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. Die Gruppenrichtlinie ist eingerichtet und wird wirksam, wenn der Computer das nächste Mal gestartet wird. PROFITIPP
Sie können die Gruppenrichtlinie sofort wirksam werden lassen, indem Sie eine Eingabeaufforderung mit Administratorrechten öffnen und darin den Befehl gpupdate /force (¢) eingeben.
Gerätesetup-Klassen verwenden Die meisten Gerätetreiber verwenden Gerätesetup-Klassen aus Tabelle 17.1. Wenn Sie zum Beispiel grundsätzlich die Installation von Druckern durch normale Anwender zulassen wollen, lautet die Gerätesetup-Klasse {4d36e979-e325-11ce-bfc1-08002be10318}.
567
Windows konfigurieren und erweitern
Dieses Vertrauen beschränkt sich allerdings nicht nur auf die Gerätekategorien, für die das zugelassen wurde. Es gilt auch nur für digital signierte Treiber. Nicht signierte Treiber können von normalen Anwendern in keinem Fall installiert werden. Hierfür sind immer Administratorrechte nötig.
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Spezielle Treiber können aber auch eigene Gerätesetup-Klassen verwenden, die Sie in diesem Fall direkt aus der Treiberdatei lesen. Öffnen Sie dazu die .inf-Datei des Treibers in einem Editor. Sie finden die Gerätesetup-Klasse im [Version]-Abschnitt hinter ClassGuid=. Die Gerätesetup-Klasse eines installierten Geräts können Sie auch im Geräte-Manager erfragen: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmenü wählen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geöffneten Fensters auf Geräte-Manager. 3. Navigieren Sie zu dem Gerät und doppelklicken Sie auf den zugehörigen Eintrag. Ein weiteres Fenster öffnet sich und beschreibt die Details des Geräts. Holen Sie die Registerkarte Details in den Vordergrund. 4. Im Listenfeld wählen Sie den Eintrag Geräteklasse-GUID aus. Das Dialogfeld zeigt Ihnen jetzt die Gerätesetup-Klasse an. Die folgenden Gerätesetup-Klassen sind vordefiniert: Tabelle 17.1
Feste Gerätesetup-Klassen
Geräteklasse
GUID
Bandlaufwerke
{6d807884-7d21-11cf-801c-08002be10318}
Batterien und UPS-Geräte
{72631e54-78a4-11d0-bcf7-00aa00b7b32a}
Bildbearbeitungsgeräte (Webcams, Digitalkameras und Scanner)
{6bdd1fc6-810f-11d0-bec7-08002be2092f}
Biometrische Geräte (zum Beispiel Fingerabdruckleser)
{53D29EF7-377C-4D14-864B-EB3A85769359}
Bluetooth-Geräte
{e0cbf06c-cd8b-4647-bb8a-263b43f0f974}
CD-ROM
{4d36e965-e325-11ce-bfc1-08002be10318}
Diskettenlaufwerke und Festplatten
{4d36e967-e325-11ce-bfc1-08002be10318}
Drucker
{4d36e979-e325-11ce-bfc1-08002be10318}
Drucker an SCSI oder IEEE 1394
{4658ee7e-f050-11d1-b6bd-00c04fa372a7}
Festplatten-Controller (einschl. ATA/ATAPI, aber nicht SCSI)
{4d36e96a-e325-11ce-bfc1-08002be10318}
Floppydisk-Controller
{4d36e969-e325-11ce-bfc1-08002be10318}
Floppydisk-Laufwerke
{4d36e980-e325-11ce-bfc1-08002be10318}
Grafikkarten
{4d36e968-e325-11ce-bfc1-08002be10318}
Human Interface Geräte (Interaktive Eingabegeräte, siehe {745a17a0-74d3-11d0-b6fe-00a0c90f57da} auch Maus- und Tastatur-Klassen)
568
IEEE 1284.4-Druckerfunktionen (einschließlich DOT4Druckern)
{49ce6ac8-6f86-11d2-ble5-0080c72e74a2}
IEEE 1284.4-Geräte
{48721b56-6795-11d2-b1a8-0080c72e74a2}
IEEE 1394-Geräte mit 61883-Protokoll (Audio und Video Streaming)
{7ebefbc0-3200-11d2-b4c2-00a0C9697d07}
IEEE-1394 Host-Bus-Controller
{6bdd1fc1-810f-11d0-bec7-08002be2092f}
Gerätetreiber und Gerätedetails verwalten
Feste Gerätesetup-Klassen (Fortsetzung)
Geräteklasse
GUID
IEEE-1394-Geräte mit AVC-Protokoll
{c06ff265-ae09-48f0-812c16753d7cba83}
IEEE-1394-Geräte mit SBP2-Protokoll
{d48179be-ec20-11d1-b6b8-00c04fa372a7}
IrDA-Geräte (Infrarot-Geräte)
{6bdd1fc5-810f-11d0-bec7-08002be2092f}
Maus
{4d36e96f-e325-11ce-bfc1-08002be10318}
Medienwechselgeräte
{ce5939ae-ebde-11d0-b181-0000f8753ec4}
Modems
{4d36e96d-e325-11ce-bfc1-08002be10318}
Monitore
{4d36e96e-e325-11ce-bfc1-08002be10318}
Multifunktionsgeräte (zum Beispiel PC-Card-Combos aus Modem und Netzwerkanschluss)
{4d36e971-e325-11ce-bfc1-08002be10318}
Multimediageräte (Video Capture Geräte, Joystickports etc.)
{4d36e96c-e325-11ce-bfc1-08002be10318}
Netzwerkclients (Netzwerk- und Print-Provider)
{4d36e973-e325-11ce-bfc1-08002be10318}
Netzwerkdienste (Redirectoren und Server)
{4d36e974-e325-11ce-bfc1-08002be10318}
Netzwerkkarten
{4d36e972-e325-11ce-bfc1-08002be10318}
Netzwerktransport (NDIS-Protokolle, CoNDIS-Clients)
{4d36e975-e325-11ce-bfc1-08002be10318}
PCMCIA-Adapter
{4d36e977-e325-11ce-bfc1-08002be10318}
Ports (LPT- und COM-Anschlüsse)
{4d36e978-e325-11ce-bfc1-08002be10318}
Prozessoren
{50127dc3-0f36-415e-a6cc-4cb3be910b65}
SCSI- und RAID-Controller
{4d36e97b-e325-11ce-bfc1-08002be10318}
Serielle Multiportgeräte
{50906cb8-ba12-11d1-bf5d-0000f805f530}
SmartCard-Lesegeräte
{50dd5230-ba8a-11d1-bf5d-0000f805f530}
Speicherkarten
{4d36e970-e325-11ce-bfc1-08002be10318}
Speicher-Volumes
{71a27cdd-812a-11d0-bec7-08002be2092f}
SSL-Beschleuniger
{268c95a1-edfe-11d3-95c3-0010dc4050a5}
Systemgeräte (HALs, Systembus, ACPI etc.)
{4d36e97d-e325-11ce-bfc1-08002be10318}
Tastaturen
{4d36e96b-e325-11ce-bfc1-08002be10318}
USB-Hosts und Hubs
{36fc9e60-c465-11cf-8056-444553540000}
Windows CE ActiveSync Geräte
{25dbce51-6c8f-4a72-8a6d-b54c2b4fc835}
569
Windows konfigurieren und erweitern
Tabelle 17.1
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Geräte verbieten oder einschränken Normalerweise installiert Windows sämtliche Geräte, für die Gerätetreiber vorhanden sind. Benötigen Sie mehr Kontrolle und wollen Sie genauer bestimmen, welche Geräte installierbar sind, verwenden Sie die Gruppenrichtlinien. Darin kann man entweder spezielle Geräte oder ganze Geräteklassen (wie beispielsweise Wechseldatenträger oder Drucker) einschränken oder zulassen. Speichermedien lassen sich außerdem einschränken, sodass Digitalkameras zwar Bilder liefern, aber nicht dazu verwendet werden können, Geschäftsgeheimnisse zu speichern und aus dem Unternehmen zu schleusen.
Überblick: mögliche Einschränkungen Windows verwendet eine Positiv- und eine Negativliste. Im einfachsten Fall wird nur die Negativliste verwendet: Alle Geräte, die darin geführt werden, sind verboten und lassen sich nicht installieren. Noch mehr Kontrolle erhält man, wenn zusätzlich die Positivlisten aktiviert werden. Jetzt dürfen nur noch die Geräte installiert werden, die explizit in einer Positivliste geführt werden. Unabhängig von diesen Listen kann Windows Administratoren eine Sonderstellung einräumen und sie von allen Einschränkungen ausnehmen. So können Administratoren in Ausnahmefällen trotzdem ein Gerät installieren, das normalerweise verboten ist. Diese Einschränkungen regeln die Installation von Gerätetreibern und gelten immer für einen Computer, können also nicht für einzelne Benutzer festgelegt werden. Darüber hinaus gibt es weitere Einstellungen, mit denen die Verwendung bereits installierter Geräte eingeschränkt wird. So können Sie zum Beispiel verbieten, dass auf USB-Sticks Daten gespeichert werden können.
Geräteidentifikation Damit Sie die Installation oder Verwendung eines bestimmten Geräts einschränken können, brauchen Sie einen Weg, das Gerät eindeutig zu identifizieren. Dazu stehen Ihnen zwei Wege offen. Entweder verwenden Sie zur Identifizierung die Gerätesetup-Klasse aus Tabelle 17.1, die dann für ganze Geräteklassen gilt. Spezifischer ist die Hardware-ID, die ein ganz bestimmtes Gerät oder eine eng definierte Gerätegruppe umfasst.
570
Geräte verbieten oder einschränken
Beispiele für Einschränkungen Schauen Sie sich Ihre Möglichkeiten, die Gerätetreiberinstallation zu kontrollieren, nun an einigen Praxisbeispielen an. Damit Sie in den Beispielen die Treiberinstallation auch wirklich testen können, sollten Sie sich ein Gerät aussuchen, das Sie leicht anschließen und entfernen können. Sorgen Sie dafür, dass dieses Gerät deinstalliert ist, bevor Sie die Beispiele ausprobieren, denn die Treiberinstallation findet natürlich nur statt, wenn das Gerät nicht ohnehin schon installiert ist: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmenü wählen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geöffneten Fensters auf Geräte-Manager. 3. Navigieren Sie zu dem Gerät, das Sie deinstallieren wollen, klicken Sie es mit der rechten Maustaste an, und wählen Sie Deinstallieren. 4. Ein Dialogfeld erscheint. Wenn das Gerät nicht über einen der mitgelieferten Inbox-Treiber installiert wurde, sondern über einen nachträglich installierten Treiber, sehen Sie darin die Option Die Treibersoftware für dieses Gerät löschen. Wenn Sie diese Option wählen, wird das Gerät nicht nur deinstalliert, sondern die Treiber außerdem aus dem Driver Store entfernt. Das Gerät kann dann erst wieder verwendet werden, wenn die Treiber neu installiert werden.
Geräteinstallationen komplett verbieten Am radikalsten ist das Verbot sämtlicher Geräteinstallationen. Die Anwender des Computers können dann zwar alle installierten Geräte nutzen, aber keine weiteren mehr hinzuinstallieren. 571
Windows konfigurieren und erweitern
Abbildg. 17.13 Im Geräte-Manager ermitteln Sie die spezifische Hardware-ID eines Geräts
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Abbildg. 17.14 Verwaltung von Geräteinstallationen über Gruppenrichtlinien
Wahlweise kann dieses Verbot für alle Benutzer gelten oder die Gruppe der Administratoren ausnehmen: 1. Drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: gpedit.msc (¢). 2. Navigieren Sie in der Gruppenrichtlinie zum Zweig Computerkonfiguration/Administrative Vorlagen/System/Geräteinstallation/Einschränkungen bei der Geräteinstallation. In der rechten Spalte sehen Sie die möglichen Einschränkungen. 3. Öffnen Sie die Richtlinie Installation von Geräten verhindern, die nicht in anderen Richtlinien beschrieben sind, wählen Sie darin die Option Aktiviert und klicken Sie auf OK. 4. Lassen Sie die Gruppenrichtlinie neu anwenden oder starten Sie den Computer neu. Sobald Sie nun versuchen, ein neues Gerät zu installieren, wird die Installation für alle Benutzer abgebrochen. Möchten Sie, dass das Verbot nur für normale Anwender gilt, aber nicht für Administratoren, aktivieren Sie zusätzlich die Richtlinie Administratoren das Außerkraftsetzen der Richtlinien unter "Einschränkungen bei der Geräteinstallation" erlauben. Neue Geräteinstallationen erfordern jetzt immer Administratorrechte und können nicht mehr von normalen Anwendern durchgeführt werden.
Nur erlaubte Geräte installieren Eine Abschwächung des eben beschriebenen Szenarios wäre es, wenn einige geprüfte Geräte vom Generalverbot ausgenommen würden. Diese – und nur diese – Geräte dürften dann bei Bedarf installiert werden.
572
Geräte verbieten oder einschränken Abbildg. 17.15 Installation und Verwendung von Geräten einschränken
Dazu müssen Sie zunächst die Hardware-ID des Geräts wissen, das Sie zulassen wollen. Am einfachsten geht das, wenn Sie das Gerät zunächst installieren (und dafür die oben beschriebenen Einschränkungen vorübergehend außer Kraft setzen). Danach ermitteln Sie die Detailinformationen des Geräts und wählen im Listenfeld in Abbildung 17.13 den Eintrag Hardware-IDs aus. Die Hardware-IDs werden in absteigender Reihenfolge immer ungenauer und umfassen immer mehr Geräte. Wollen Sie nur dieses bestimmte Gerät zulassen, klicken Sie auf den obersten Eintrag, um ihn zu markieren. Wollen Sie auch andere Varianten dieses Gerätetyps zulassen, wählen Sie eine allgemeinere Hardware-ID etwas weiter unten in der Liste. Mit (Strg)+(C) kopieren Sie den markierten Text in die Zwischenablage.
Danach navigieren Sie in der Gruppenrichtlinie wieder zum Zweig Computerkonfiguration/Administrative Vorlagen/System/Geräteinstallation/Einschränkungen bei der Geräteinstallation und öffnen die Richtlinie Installation von Geräten mit diesen Geräte-IDs zulassen. Wählen Sie in der Richtlinie die Option Aktiviert und klicken Sie auf Anzeigen. In einem weiteren Dialogfeld können Sie jetzt per Klick auf Hinzufügen die Geräte-IDs der Geräte hinzufügen, die Sie zulassen wollen. PROFITIPP
Neu ist in der Gruppenrichtlinieneinstellung die Option Auch auf übereinstimmende Geräte anwenden, die bereits installiert sind. Wird diese Option gewählt, gilt die Einschränkung auch dann, wenn das Gerät früher bereits installiert wurde.
Schließen Sie dann alle Dialogfelder per Klick auf OK und lassen Sie die Gruppenrichtlinie wie beschrieben mit gpupdate /force neu anwenden. Wenn Sie wie im Beispiel die Installation eines USB-Sticks auf diese Weise zugelassen haben, können Sie nun auch als normaler Anwender wieder USB-Sticks installieren. Je nachdem, wie spezifisch die Geräte-ID war, die Sie ausgewählt haben, trifft dies auch für USB-Sticks anderer Hersteller oder sogar andere USB-Laufwerke zu.
Weitere Einstellmöglichkeiten Mit der Gruppenrichtlinie Installation von Geräten mit diesen Geräte-IDs verhindern erreichen Sie das genaue Gegenteil und können damit Geräte explizit verbieten. Die Richtlinien Installation von Geräten mit Treibern zulassen, die diesen Gerätesetupklassen entsprechen und Installation von Geräten mit Treibern verhindern, die diesen Gerätesetupklassen entsprechen funktionieren ganz analog, nur werden hier keine Geräte-IDs verwendet, sondern die GerätesetupKlassen aus Tabelle 17.1. Damit können Sie ganze Gerätekategorien erlauben oder verbieten. 573
Windows konfigurieren und erweitern
Deinstallieren Sie danach das Gerät im Geräte-Manager, indem Sie das Gerät darin mit der rechten Maustaste anklicken und im Kontextmenü den Eintrag Deinstallieren wählen. Nur so können Sie gleich die Geräteinstallation überprüfen, die ja nur durchgeführt wird, wenn das Gerät nicht bereits installiert ist.
Kapitel 17
Geräte installieren und Geräteprobleme meistern
Die Richtlinien Benutzerdefinierte Meldung anzeigen, wenn Installation durch eine Richtlinie verhindert wird (Hinweis) und Benutzerdefinierte Meldung anzeigen, wenn Installation durch eine Richtlinie verhindert wird (Text) schließlich können dazu genutzt werden, die Systemmeldung aus Abbildung 17.15 umzuformulieren. Allerdings erscheint diese Meldung nur, wenn Sie nicht gleichzeitig die Richtlinie Administratoren das Außerkraftsetzen der Richtlinien unter "Einschränkungen bei der Geräteinstallation" erlauben aktiviert haben. Abbildg. 17.16 Eigene Hinweismeldungen in der Gruppenrichtlinie hinterlegen
Lese- und Schreibzugriff einschränken Möglicherweise wollen Sie nur die Nutzung des Geräts einschränken und zum Beispiel dafür sorgen, dass vom Gerät lediglich gelesen, aber keine sensiblen Firmendaten darauf gespeichert werden können. Diese Einschränkungen sind im Gegensatz zu den Treiberinstallationseinschränkungen pro Benutzer individuell möglich und finden sich in der Gruppenrichtlinie unter Benutzerkonfiguration/ Administrative Vorlagen/System/Wechselmedienzugriff. Die Richtlinien unterscheiden dabei zwischen Lese- und Schreibzugriff. Die folgenden Geräteklassen lassen sich einschränken: 쐍 CD und DVD Sämtliche CD- und DVD-Laufwerke. Wenn Sie den Schreibzugriff verbieten, können keine CDs bzw. DVDs mehr gebrannt werden. 쐍 Diskettenlaufwerke Eingebaute Diskettenlaufwerke und externe Diskettenlaufwerke, die zum Beispiel über USB angeschlossen sind 쐍 Wechseldatenträger
USB-Sticks und andere Wechseldatenträger
쐍 Bandlaufwerke Laufwerke mit Magnetbändern, wie sie zum Beispiel für Backups eingesetzt werden. Einzelnen Benutzern kann damit der Zugriff auf das Backupband verwehrt werden. 쐍 Benutzerdefinierte Klassen Beliebige andere Geräteklassen, die mit ihrer jeweiligen GUID gemäß Tabelle 17.1 angegeben werden Möchten Sie jeglichen Zugriff auf beliebige Wechselmedien verbieten, verwenden Sie die Richtlinie Alle Wechselmedienklassen: Jeglichen Zugriff verweigern. Sämtliche Richtlinien funktionieren erst nach einem Neustart des Systems zuverlässig, weil dazu unter Umständen Geräte beendet werden müssen, die in Verwendung sind. Mit der Richtlinie Zeit (in Sekunden) bis zur Erzwingung des Neustarts können Sie den Neustart erzwingen.
574
Zusammenfassung
Zusammenfassung Windows installiert angeschlossene Geräte automatisch, wenn der erforderliche Gerätetreiber im DriverStore oder online gefunden wird und das Gerät an einer Plug & Play-Schnittstelle wie beispielsweise einem USB-Anschluss angeschlossen wird. Über die Funktion Geräte und Drucker lassen sich alle erkannten Geräte verwalten. DeviceStage liefert eine Übersicht sämtlicher wichtiger Gerätefunktionen. Kann ein Gerät nicht automatisch installiert werden oder traten Geräteprobleme auf, wird das Gerät in Geräte und Drucker mit einem Warnsymbol markiert und ein Problemlöseassistent unterstützt Sie bei der Fehlersuche und -behebung. Noch mehr Kontrolle erhalten Sie im Geräte-Manager, wo fehlende Gerätetreiber nachinstalliert und vorhandene Treiber aktualisiert werden. Hier deinstallieren Sie auch nicht länger benötigte Gerätetreiber. Geräte, die nicht über eine Plug & Play-Schnittstelle angeschlossen werden, beispielsweise ältere Hardware und drahtlose Geräte, müssen manuell installiert werden. Die dafür notwendigen Funktionen finden sich in der Symbolleiste des Geräte und Drucker-Fensters.
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
alle erkannten Geräte verwalten
Klicken Sie im Startmenü auf Geräte und Drucker
Seite 549
Geräteprobleme beheben
Klicken Sie ein Gerät mit der rechten Maustaste an und Seite 549 wählen Sie Problembehebung
ein neues Gerät hinzufügen
Schließen Sie das Gerät an und schalten Sie es ein. Seite 549 Wenn es nicht automatisch erkannt wird, klicken Sie im Startmenü auf Geräte und Drucker und dann auf Gerät hinzufügen oder Drucker hinzufügen.
Gerätefunktionen verwalten
Klicken Sie im Startmenü auf Geräte und Drucker und Seite 549 doppelklicken Sie auf das Gerät. Weitere Funktionen sehen Sie mit einem Rechtsklick auf das Gerätesymbol.
DeviceStage-Informationen aus dem Internet herunterladen
Erteilen Sie Windows in den Computereigenschaften die Erlaubnis dazu
Seite 550
einen Gerätetreiber nachinstallieren
Starten Sie das Installationsprogramm des Herstellers oder fügen Sie den Treiber über den Geräte-Manager hinzu
Seite 555
ein neues Bluetooth-Gerät anmelden
Klicken Sie im Startmenü auf Geräte und Drucker, klicken Sie in der Symbolleiste auf Gerät hinzufügen
Seite 560
einen Gerätetreiber aktualisieren
Beschaffen Sie sich den aktualisierten Treiber vom Hersteller, öffnen Sie den Geräte-Manager und aktualisieren Sie die Treibersoftware
Seite 562
einen USB-Stick für schnelles Entfernen optimieren
Legen Sie im Geräte-Manager für das Laufwerk fest, dass Daten nicht zwischengespeichert werden
Seite 563
575
Windows konfigurieren und erweitern
Möchten Sie die Geräteinstallation im Unternehmen automatisieren, lassen sich weitere Gerätetreiber mit dem Werkzeug pnputil.exe in den DriverStore aufnehmen oder die Installation über Gruppenrichtlinien anpassen. Dort haben Sie auch die Möglichkeit, bestimmte Geräte oder Geräteklassen zu verbieten oder die Verwendung einzuschränken.
Kapitel 17
576
Geräte installieren und Geräteprobleme meistern
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
neue Gerätetreiber in den DriverStore aufnehmen
Verwenden Sie das Werkzeug pnputil.exe, um neue Treiber hinzuzufügen
Seite 566
die Verwendung eines Geräts oder einer Geräteklasse verbieten
Legen Sie in den Gruppenrichtlinien die Hardware-ID oder Geräteklasse fest
Seite 567
den Lese- und Schreibzugriff eines Geräts einschränken
Legen Sie für das Gerät eine Ausnahme in den Gruppenrichtlinien fest
Seite 574
Kapitel 18
Windows konfigurieren und erweitern
Regions- und Spracheinstellungen festlegen
In diesem Kapitel: Regionale Einstellungen festlegen
578
Datums- und Währungsformate
580
Sprachenleiste und Mehrsprachigkeit
582
Andere Sprachen für die Benutzeroberfläche
587
Zusammenfassung
589
577
Kapitel 18
Regions- und Spracheinstellungen festlegen
Windows 7 ist als Weltbürger nicht auf eine bestimmte Sprache oder Region festgelegt, sondern kann sich auf Ihren Aufenthaltsort und die dort übliche Kultur einstellen. Dazu zählen regionale Zahlen- und Datumsformate ebenso wie Zeitzonen und automatische Sommer- und Winterzeitumstellung. Es gibt mittlerweile noch nicht einmal mehr spezifische (»lokalisierte«) Windows-Sprachversionen. Selbst wenn Sie Windows in Deutsch installiert haben, kann die Benutzeroberfläche mit Sprachpaketen nachträglich auch auf eine andere Sprache umgestellt werden. Sinnvoll ist das in erster Linie in international tätigen Unternehmen, denn diese Einstellung gilt für jeden Benutzer individuell, sodass sich jeder die für sie oder ihn passende Sprache auswählen kann. Aber auch zu Hause sind Sprachpakete interessant, wenn Sie damit den Französisch- oder Spanischkurs begleiten wollen. Arbeiten Sie mehrsprachig, hilft die Sprachenleiste, das jeweilige Tastaturlayout einzustellen, und wenn Sie häufiger mit Gesprächspartnern im Ausland zu tun haben, blenden Sie sich mehrere Uhren mit unterschiedlichen Zeitzonen ein.
Regionale Einstellungen festlegen Die Systemsteuerung fasst alle Funktionen zu regionalen Besonderheiten an einem zentralen Ort übersichtlich zusammen: 1. Klicken Sie im Startmenü auf Systemsteuerung. Das Fenster der Systemsteuerung öffnet sich. 2. Klicken Sie auf die Kategorie Zeit, Sprache und Region. Nun sehen Sie die einzelnen Einstellmöglichkeiten. Abbildg. 18.1
Alle landesspezifischen Einstellungen zentral an einem Ort
쐍 Datum und Uhrzeit festlegen Öffnet ein Dialogfeld, in dem Sie über die Schaltfläche Datum und Uhrzeit ändern die Uhr und das Datum ändern. Weil dies Auswirkungen auf andere Benutzer und das Netzwerk haben kann, sind dafür Administratorrechte nötig. Damit die Uhr Ihres Computers immer genau geht, kann man sie auch automatisch mit einem Zeitserver im Internet synchronisieren lassen. Dazu öffnen Sie im Dialogfeld die Registerkarte Internetzeit und klicken darin auf die Schaltfläche Einstellungen ändern.
578
Regionale Einstellungen festlegen
Abbildg. 18.2
Auf Wunsch synchronisiert sich Windows automatisch mit einem Zeitserver im Internet
쐍 Uhren für unterschiedliche Zeitzonen hinzufügen Haben Sie häufiger in unterschiedlichen Zeitzonen zu tun, entweder weil Sie selbst reisen oder mit Gesprächspartnern in anderen Regionen der Welt konferieren, lassen sich mit dieser Funktion weitere Uhren anderer Zeitzonen einblenden, die erscheinen, wenn Sie den Mauszeiger über der Uhrzeitanzeige im Infobereich der Taskleiste parken. Abbildg. 18.3
Mehrere Uhren für verschiedene Zeitzonen einblenden
쐍 Minianwendung "Uhr" dem Desktop hinzufügen Öffnet ein Dialogfeld, aus dem heraus Sie Minianwendungen auf den Desktop ziehen, beispielsweise eine oder mehrere Uhren. Minianwendungen haben Sie bereits in Kapitel 2 kennengelernt.
579
Windows konfigurieren und erweitern
쐍 Zeitzone ändern Die Zeitzone gibt an, wo Sie sich gerade befinden, legt also die Abweichung in Stunden von der UTC-Zeit (koordinierte Weltzeit, Universal Time Coordinated) fest. Gehen Sie auf Reisen, genügt es, die Zeitzone Ihrem Aufenthaltsort anzupassen. Die Uhrzeit des Computers braucht dazu nicht verstellt zu werden. Enthält Ihr Computer einen GPS-Sensor, kann er einen Ortswechsel sogar automatisch feststellen.
Kapitel 18
Regions- und Spracheinstellungen festlegen
쐍 Anzeigesprachen installieren oder deinstallieren/Anzeigesprache ändern Verwenden Sie Windows 7 Ultimate oder Enterprise, dann kann die Sprache der Benutzeroberfläche über Sprachpakete für jeden Benutzer mithilfe von MUI-Sprachpaketen individualisiert werden 쐍 Ort ändern Windows kann Ihren augenblicklichen Aufenthaltsort entweder manuell oder automatisch über einen GPS-Sensor erfassen und diese Information an andere Programme weiterleiten 쐍 Datum, Uhrzeit oder Zahlenformat ändern Mit dieser Funktion legen Sie die regionalen Besonderheiten bei der Formatierung von Daten, Zeiten und Zahlen fest 쐍 Tastaturen und Eingabemethoden ändern Über die Sprachenleiste lassen sich landestypische Tastaturlayouts aktivieren. Diese Einstellung gilt dann jeweils für die aktive Anwendung.
Datums- und Währungsformate Während der Installation wurde Windows für eine bestimmte Region eingerichtet und hat entsprechende regionale Formate für Zahlen, Währungen und Daten hinterlegt. Diese Formate werden von anderen Programmen erfragt und verwendet und lassen sich auch nachträglich ändern. Zuständig ist die Systemsteuerung: Klicken Sie im Startmenü auf Systemsteuerung und dann auf die Kategorie Zeit, Sprache und Region. Klicken Sie dann auf die Aufgabe Datum, Uhrzeit oder Zahlenformate ändern in der Kategorie Region und Sprache. Abbildg. 18.4
580
Legen Sie regionale Datums- und Währungsformate fest
Datums- und Währungsformate
Auf der Registerkarte Formate bestimmen Sie, wie Zahlen, Währungen und Uhrzeiten formatiert werden. Sie können dazu ein Länderformat aus dem Listenfeld auswählen oder ein Format mit der Schaltfläche Dieses Format anpassen selbst gestalten. Im unteren Teil sehen Sie Formatbeispiele, die zeigen, wie die aktuellen Einstellungen aussehen. PROFITIPP
In manchen Fällen kann es nützlich sein, das aktuelle Format vorübergehend auf Englisch einzustellen, besonders wenn Sie tabulator- oder kommaseparierte Daten einlesen. Gelingt dies mit dem deutschen Format nicht, probieren Sie es mit dem englischen Format.
Die Registerkarte Aufenthaltsort enthält nur ein einzelnes Listenfeld, über das Sie festlegen, wo Sie sich gerade befinden. Programme können diese Standortinformationen abfragen und dann zum Beispiel Wetter- oder Reiseinformationen direkt für Ihren Standort anzeigen. Klicken Sie am unteren Fensterrand auf Standardaufenthaltsort, erhalten Sie Gelegenheit, zusätzlich Ihren Standardaufenthaltsort genau festzulegen. Er wird verwenden, wenn keine anderen Ortungsinformationen vorliegen. Notebooks mit eingebautem GPS-Empfänger aktualisieren den Aufenthaltsort automatisch. Ohne eingebaute GPS-Ortungssensoren muss der Aufenthaltsort manuell angegeben werden
Windows konfigurieren und erweitern
Abbildg. 18.5
581
Kapitel 18
Regions- und Spracheinstellungen festlegen
TIPP
Möchten Sie herausfinden, ob Ihr Computer einen Ortungssensor enthält, der automatisch Ihre aktuelle Position bestimmt, dann geben Sie ins Suchfeld der Systemsteuerung das Stichwort »Ortung« ein. Klicken Sie dann in der Ergebnisliste auf Ortungs- und andere Sensoren. Zwar gehören GPS-Sensoren noch nicht zur Standardausstattung der meisten Computer, doch Windows 7 ist darauf vorbereitet. Um Ihre Privatsphäre zu schützen, kann dann die Ortung auch vorübergehend ausgeschaltet werden. Eine Einschränkung hat der in Windows 7 enthaltene Ortungsservice allerdings: Ist die Ortung aktiv, kann jedes Programm auf die aktuellen Positionsdaten zugreifen. Es gibt derzeit keinen Weg, den Zugang zu diesen sensiblen Informationen auf einzelne Programme zu beschränken.
Sprachenleiste und Mehrsprachigkeit Sprechen und arbeiten Sie in Deutsch und keiner anderen Sprache, sind die multilingualen Fähigkeiten von Windows für Sie auf den ersten Blick weniger interessant. Alle aber, die hin und wieder auch mal Texte in Englisch oder anderen Sprachen verfassen, können mit der Sprachenleiste bequem zwischen verschiedenen Tastenlayouts umschalten. Dabei ändert sich nicht etwa die Anzeigesprache – Menüs und Dialogfelder sprechen weiterhin deutsch – aber die Tastatur passt sich den länderspezifischen Gegebenheiten an. Die englische Tastaturbelegung vertauscht zum Beispiel (Y) und (Z). Für die Sprachumschaltung genügt ein Klick auf die Länderkennung am linken Rand des Infobereichs der Taskleiste – sofern die Sprachenleiste bereits sichtbar ist. Falls nicht, erfahren Sie gleich, wie man sie einrichtet. Abbildg. 18.6
Per Klick die Tastaturbelegung auf eine andere Sprache umschalten
HINWEIS Selbst wenn Sie eigentlich nicht mehrsprachig arbeiten, sollten Sie dennoch etwas weiterlesen, denn es gibt auch innerhalb einer Sprache unterschiedliche Tastaturlayouts. Die deutsche Tastatur ist beispielsweise auch als Schweizer Dialekt zu haben und tauscht dann Feinheiten aus: Auf dem numerischen Tastenblock wird als Dezimaltrennzeichen nun ein Punkt anstelle eines Kommas verwendet. Weil die Sprachumschaltung außerdem per Tastenkombination umschaltbar ist, die man ab und zu versehentlich trifft, sollten alle einsprachig arbeitenden Anwender überflüssige installierte Tastenlayouts entfernen und dadurch verhindern, dass die Tastatur ganz plötzlich und unerwartet die »falschen« Zeichen liefert.
582
Sprachenleiste und Mehrsprachigkeit
Die Sprachenleiste verwenden Ist die Sprachenleiste aktiv, sehen Sie entweder am linken Rand des Infobereichs der Taskleiste die Länderkennung des aktuellen Tastaturlayouts oder die Sprachenleiste liegt als eigenständiges kleines Fenster auf dem Bildschirm. Abbildg. 18.7
Die Sprachenleiste kann als eigenständiges Fenster auf dem Desktop liegen
Die Sprachenleiste zeigt mindestens ein Symbol an: die Länderkennung der aktuell gewählten Sprache, beispielsweise »DE«. Haben Sie für eine Sprache mehrere regionale Tastenlayouts installiert, zum Beispiel »Deutsch (Schweiz)« und »Französisch (Schweiz)«, ist dahinter eine weitere Schaltfläche zu sehen, über die Sie sich das jeweilige regionale Tastenlayout aussuchen. Möchten Sie die Sprache umstellen, genügt ein Klick auf die Länderkennung. Ein Menü listet die installierten Eingabesprachen auf und Sie brauchen nur noch auf die passende Sprache zu klicken.
Abbildg. 18.8
Windows konfigurieren und erweitern
Ihre Einstellung gilt dann für das aktuell verwendete Programm. Wechseln Sie zu einem anderen, schaltet Windows die Eingabesprache wieder auf die Vorgabe zurück. Jedes Programm kann also mit einer eigenen Eingabesprache benutzt werden, und das macht Sinn: Müssen Sie einen englischen Text eingeben, wollen Sie das englische Tastenlayout voraussichtlich nur für die Textverarbeitung aktivieren, aber in allen anderen Programmen weiter mit der deutschen Tastenbelegung arbeiten. Andere Tastaturlayouts und Anzeigesprachen auswählen
583
Kapitel 18
Regions- und Spracheinstellungen festlegen
Ist die Sprachenleiste bei Ihnen nicht zu sehen oder möchten Sie weitere Tastaturlayouts hinzuinstallieren, öffnen Sie das Dialogfeld Region und Sprache, das Sie in der Systemsteuerung unter Zeit, Sprache und Region/Region und Sprache/Tastaturen und Eingabemethoden ändern finden.
Sprachenleiste ein- und ausblenden Um festzulegen, ob die Sprachenleiste sichtbar sein soll, klicken Sie im Dialogfeld in Abbildung 18.8 auf die Schaltfläche Tastaturen ändern und öffnen anschließend die Registerkarte Sprachenleiste. Im Bereich Sprachenleiste dürfen Sie sich nun aussuchen, ob die Sprachenleiste sichtbar sein soll oder nicht, und falls ja, ob sie im Infobereich der Taskleiste verankert wird oder frei auf dem Desktop als Fenster angezeigt wird. Als Fenster liegt die Sprachenleiste meist im Weg herum, deshalb sollten Sie sie mit Auf Taskleiste fixieren besser in die Taskleiste verbannen. Die Positionierung kann auch nachträglich geändert werden: Wird die Sprachenleiste als eigenständiges Fenster angezeigt, kann man sie mit einem Klick auf den kleinen waagrechten Strich am rechten oberen Rand zurück in die Taskleiste verbannen. Wird die Sprachenleiste in der Taskleiste angezeigt, genügt ein Klick auf die Länderkennung und dann Eingabegebietsschema-Leiste anzeigen, um sie wieder als eigenständiges Fenster anzuzeigen. HINWEIS Die Sprachenleiste erscheint natürlich nicht, wenn Sie nur eine einzige Eingabesprache installiert haben, denn dann gibt es nichts umzuschalten. Normalerweise installiert Windows neben Ihrer aktuellen Eingabesprache mindestens noch die Sprache Englisch. Sollte die Sprachenleiste bei Ihnen nicht auftauchen, obwohl Sie sie eingeschaltet haben, schauen Sie im nächsten Abschnitt, wie Sie feststellen, welche Eingabesprachen installiert sind, und gegebenenfalls weitere Sprachen nachrüsten.
Weitere Eingabesprachen nachrüsten – oder entfernen Welche Eingabesprachen Ihnen die Sprachleiste anbietet, bestimmen Sie auf der Registerkarte Allgemein. Im Abschnitt Installierte Dienste listet es die Sprachen und regionalen Tastenlayouts auf, die Sie bereits installiert haben. Per Klick auf Hinzufügen installieren Sie weitere Sprachen und regionale Tastenlayouts nach.
584
Sprachenleiste und Mehrsprachigkeit
Weitere regionale Tastaturlayouts nachinstallieren
TIPP Möchten Sie eigentlich gar nicht mit unterschiedlichen Eingabesprachen arbeiten, dürfen Sie diesen gesamten Abschnitt gleich ignorieren. Zuerst aber sollten Sie aus der Liste der installierten Eingabesprachen alle Sprachen bis auf die Sprache streichen, mit der Sie arbeiten. Die Liste darf also nur noch eine Sprache enthalten. Wenn Sie das tun, passieren zwei Dinge: Erstens verschwindet die Sprachenleiste, weil sie nun natürlich sinnlos geworden ist, denn es gibt ja keine Sprachen mehr, zwischen denen man umschalten könnte. Zweitens – und viel wichtiger – werden damit auch die versteckten Tastenkombinationen außer Kraft gesetzt, die Sie auf der Registerkarte Erweiterte Tastatureinstellungen finden. Normalerweise wechselt (Linke Alt)+(ª) zwischen den verfügbaren Eingabesprachen hin und her, was multilinguale Schnelltipper sicher schön finden, für die Mehrheit der Normalanwender bei versehentlicher Betätigung allerdings größte Verwirrung stiftet – oft bemerkt man die Umstellung gar nicht und steht ratlos vor einer »kaputten« Tastatur. Ein zweiter Grund für einen vermeintlichen Tastaturschaden findet sich übrigens bei Notebooks, und hier ist ausnahmsweise keine Windows-Funktion im Spiel: Häufig sind Notebook-Tastaturen zu klein für einen separaten Nummernblock, der sich deshalb über eine spezielle Tastenkombination auf der Haupttastatur simulieren lässt. Liefern einige Tasten plötzlich nur noch Zahlen, haben Sie aus Versehen die (ª)-Tastenkombination erwischt. Meist ist sie in einer zweiten Farbe auf die Tasten aufgedruckt.
585
Windows konfigurieren und erweitern
Abbildg. 18.9
Kapitel 18
Regions- und Spracheinstellungen festlegen
Tastenlayout völlig frei gestalten Wenn schon Tastaturlayouts die Freiheit haben, die Tasten der Tastatur völlig umzuprogrammieren, wäre es eigentlich schön, wenn man ganz eigene Tastenlayouts konzipieren könnte. Dann ließe sich zum Beispiel die unsägliche Feststelltaste entschärfen, die die überwiegende Anzahl der Anwender nur dazu verwendet, versehentliche Tippfehler zu produzieren. Auch Spezialtasten wie die Windows-Taste ließen sich so nachrüsten, falls sie auf der Tastatur fehlen. Eine eingebaute Möglichkeit dafür hält Windows leider nicht bereit, aber mit Tools wie Remapkey aus den kostenlosen Windows Resource Kit Tools ist das ein Kinderspiel. Eigentlich stecken hinter den Tastenbelegungen nämlich lediglich Einträge in der Registrierungsdatenbank, die Tools wie Remapkey für Sie anlegen. Abbildg. 18.10 Mit Tools wie Remapkey kann die Tastaturbelegung völlig frei umgestaltet werden
Finden Sie zum Beispiel die (Umschaltfeststell)-Taste lästig und würden sie lieber in eine (Ä)Taste verwandeln, zieht man dazu in Remapkey per Drag & Drop aus der oberen Tastatur die gewünschte Taste auf die untere Tastatur und lässt sie über der Taste fallen, die neu belegt werden soll.
586
Andere Sprachen für die Benutzeroberfläche
Andere Sprachen für die Benutzeroberfläche Weil Windows sprachneutral ist, kann ein und dieselbe Version wahlweise in französisch, spanisch, japanisch oder einer anderen Sprache angezeigt werden, vorausgesetzt, Sie besitzen das entsprechende Sprachpaket und verwenden Windows 7 Ultimate oder Enterprise. Alle anderen WindowsVersionen unterstützen zwar keine vollständige Sprachumschaltung mithilfe von MUI-Dateien (Multi User Interface), jedoch eine abgespeckte Variante, die auf Language Interface Packs (LIPs) zurückgreift. Jeder Benutzer kann dann seine eigene Anzeigesprache wählen. Dazu klicken Sie jeweils im Startmenü auf Systemsteuerung und klicken dann in der Kategorie Zeit, Sprache und Region auf Anzeigesprache ändern.
Windows konfigurieren und erweitern
Abbildg. 18.11 Eine neue Anzeigesprache für die Windows-Oberfläche einstellen
Sofern Sie mindestens ein weiteres Sprachpaket installiert haben, finden Sie im Bereich Anzeigesprache unterhalb der Schaltfläche Sprachen installieren/deinstallieren eine Ausklappliste, aus der Sie sich die gewünschte Sprache auswählen. Die Änderungen werden wirksam, sobald Sie sich ab- und neu anmelden. HINWEIS Unbedacht sollten Sie die Sprache besser nicht umstellen, denn anschließend müssten Sie sich in den Menüs schon blind auskennen, falls Sie die gewählte Sprache nicht verstehen. Das Geheimnis dieser Sprachumwandlung liegt in Sprachpaketen, die es in zwei Sorten gibt.
587
Kapitel 18
Regions- und Spracheinstellungen festlegen
MUIs – professionelle Sprachpakete Alle wesentlichen Hauptsprachen dieser Welt sind als Multi User Interface-Dateien (MUIs) erhältlich. Die entsprechen im Grunde den verschiedenen offiziellen Sprachversionen, die es von Windows gibt, und übersetzen alle Bestandteile der Benutzeroberfläche. Wenden Sie ein MUI an, benimmt sich Windows anschließend so, als hätten Sie es in dieser Sprache installiert. MUIs unterliegen bestimmten Lizenzbestimmungen und sind nur in Windows Enterprise und Windows Ultimate inbegriffen.
LIPs – kostenlose Übersetzungen in Sprachen und Dialekte Darüber hinaus gibt es Language Interface Packs (LIPs). Sie setzen auf einer vorhandenen Sprache auf und übersetzen die gebräuchlichsten Bereiche der Benutzeroberfläche in eine andere Sprache. LIPs übersetzen also nicht alles und sind eigentlich dafür entwickelt worden, um Windows mit relativ wenig Aufwand auch in weniger verbreiteten Sprachen oder sogar Dialekten wie beispielsweise Maori, Walisisch oder Katalanisch anbieten zu können. Weil LIPs lizenzfrei und kostenlos sind, und weil es LIPs nicht nur für exotische Sprachen und Dialekte, sondern auch für alle Weltsprachen gibt, sind sie eine gute Alternative, wenn Ihre WindowsVersion keine MUIs unterstützt. LIPs erhalten Sie kostenlos im Internet unter http://www.microsoft.com/unlimitedpotential/programs/ llp.mspx.
Neue Sprachpakete installieren Bevor Sie die Anzeigesprache umstellen können, installieren Sie zuerst mindestens ein Sprachpaket. LIPs werden per Doppelklick auf die LIP-Datei installiert. MUIs dagegen installiert man im Dialogfeld Region und Sprache per Klick auf Sprachen installieren/deinstallieren (nur möglich bei Windows 7 Enterprise und Ultimate). Entweder besitzen Sie die gewünschten MUIs schon als Datei und klicken dann auf Computer oder Netzwerk durchsuchen. Geben Sie das Sprachpaket an, das Sie besitzen, und schon wird es installiert. Oder Sie laden neue Anzeigensprache per Klick auf Windows Update starten online von Microsoft nach. In diesem Fall öffnet sich die Systemsteuerung mit den Windows Update-Einstellungen, was unmittelbar die Frage aufdrängt, wie sich damit neue Anzeigesprachen nachinstallieren lassen. Dazu schauen Sie nach, ob im Fenster der Link Optionale Updates zu sehen ist. Falls ja, klicken Sie darauf und sehen nun alle Updates, die nicht zwingend nötig sind und deshalb nur dann heruntergeladen und installiert werden, wenn Sie es wünschen. Dazu gehören auch die Anzeigesprachen. Wählen Sie die Anzeigesprachen aus, die Sie benötigen. Windows Update lädt die ausgewählten Sprachpakete aus dem Internet und installiert sie anschließend.
588
Zusammenfassung
HINWEIS
Falls bei Ihnen keine optionalen Updates angeboten werden oder in der Liste der optionalen Updates keine Sprachpakete enthalten sind, verwenden Sie möglicherweise nicht Windows 7 Enterprise oder Windows 7 Ultimate. Nur in diesen beiden Versionen sind Sprachpakete inbegriffen. Laden Sie dann stattdessen die entsprechenden LIPs aus dem Internet herunter (siehe oben).
Zusammenfassung
Die Formatierung von Daten, Zeiten und Zahlen kann entweder auf einen landestypischen Standard festgelegt oder nach eigenen Gesichtspunkten frei definiert werden. Dasselbe gilt für das Tastaturlayout: Über die Sprachenleiste kann man es mit einem Klick auf verschiedene Landesstandards umstellen, die dann jeweils für die aktuelle Anwendung gelten, oder mit Werkzeugen wie remapkey.exe vollkommen frei umprogrammieren. Über Multi User Interface-Dateien und Language Interface Packs schließlich kann die gesamte Benutzeroberfläche auf eine andere Sprache umgestellt werden. Während MUIs alle Aspekte der Benutzeroberfläche ändern und gewissen Lizenzbestimmungen unterliegen, lassen sich LIPs mit jeder Windows 7-Version nutzen und nehmen Änderungen auf der Basis einer bereits vorhandenen Sprache vor. Mit LIPs kann man beispielsweise Dialekte und wenig gebräuchliche Sprachen nachrüsten, für die es keine MUIs gibt. Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
alle regionalen Einstellmöglichkeiten sehen
Klicken Sie im Startmenü auf Systemsteuerung und dann auf Zeit, Sprache und Region
Seite 578
die Uhrzeit ändern
Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ändern
Seite 578
mehrere Uhren einblenden
Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ändern. Aktivieren Sie die Registerkarte Zusätzliche Uhren.
Seite 578
die Uhrzeit mit dem Internet synchronisieren
Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ändern. Aktivieren Sie die Registerkarte Internetzeit.
Seite 578
589
Windows konfigurieren und erweitern
Die Kategorie Zeit, Sprache und Region in der Systemsteuerung listet übersichtlich alle Einstellungen zu regionalen Besonderheiten auf. Dort finden sich zum Beispiel die Einstellungen, um Datum und Uhrzeit anzupassen oder automatisch mit dem Internet abzugleichen. Die tatsächliche Uhrzeit ergibt sich dann aus der gewählten Zeitzone, also Ihrem augenblicklichen Aufenthaltsort. Auf Wunsch lassen sich bis zu drei Uhren mit unterschiedlichen Zeitzonen einblenden und ein optionaler GPS-Sensor kann Ihren aktuellen Aufenthaltsort automatisch bestimmen. Weitere Uhren kann man als Minianwendung auf den Desktop legen.
Kapitel 18
Regions- und Spracheinstellungen festlegen
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die aktuelle Zeitzone ändern
Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ändern. Klicken Sie auf die Schaltfläche Zeitzone ändern.
Seite 578
Datums- und Währungsformate ändern
Klicken Sie im Startmenü auf Systemsteuerung und Seite 580 dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ändern. Aktivieren Sie im Dialogfeld die Registerkarte Formate.
den Aufenthaltsort festlegen und Klicken Sie im Startmenü auf Systemsteuerung und Seite 581 einen GPS-Sensor verwalten dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ändern. Aktivieren Sie im Dialogfeld die Registerkarte Aufenthaltsort.
590
die Sprachenleiste anzeigen
Klicken Sie im Startmenü auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ändern. Klicken Sie auf Tastaturen ändern.
Seite 584
weitere Tastaturlayouts nachinstallieren
Klicken Sie im Startmenü auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ändern. Klicken Sie auf Tastaturen ändern. Klicken Sie auf Hinzufügen.
Seite 584
das Tastaturlayout frei gestalten
Verwenden Sie ein Werkzeug wie remapkey.exe
Seite 586
eine andere Sprache für die Benutzeroberfläche festlegen
Klicken Sie im Startmenü auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Anzeigesprache ändern
Seite 587
ein neues Sprachpaket nachinstallieren
Laden Sie über Windows Update das entsprechende Seite 588 optionale Sprachpaket herunter (Windows 7 Enterprise/ Ultimate)
Kapitel 19
Windows konfigurieren und erweitern
Sprach- und Handschrifterkennung
In diesem Kapitel: Die Spracheingabe verwenden
592
Handschrifterkennung
602
Mehrfingereingabe (Multitouch)
609
Zusammenfassung
609
591
Kapitel 19
Sprach- und Handschrifterkennung
Windows 7 unterstützt neben den klassischen Eingabemethoden per Maus und Tastatur auch verblüffend natürliche weitere Eingabearten. Die integrierte Spracherkennung verwandelt den Computer zum Beispiel in ein vollautomatisches Diktiersystem, wobei die gesprochene Sprache in gedruckten Text verwandelt wird. Auf diese Weise lassen sich auch Programme und sogar Windows selbst per Sprachbefehl steuern. Die Spracherkennung ist damit nicht nur eine Arbeitserleichterung für alle, die mit schneller Tipparbeit auf Kriegsfuß stehen. Sie ist außerdem eine wichtige Eingabehilfe für körperlich gehandicapte Anwender. Die Handschrifterkennung wandelt handschriftlichen Text in gedruckten Text um. Sie ist vor allem bei Computern mit berührungsempfindlichem Bildschirm eine große Hilfe, denn so lassen sich Notizen und Anmerkungen beinahe genauso natürlich erfassen wie mit einem klassischen Notizblock. Weil die Notizen aber elektronisch vorliegen und in gedruckten Text verwandelt werden können, findet Windows per Stichwortsuche schnell die passenden Aufzeichnungen und kann eingegebene Informationen weiterverarbeiten, beispielsweise als E-Mail versenden.
Die Spracheingabe verwenden Über ein Mikrofon und Spracheingaben können Sie Windows steuern und sogar Briefe ohne Tipparbeit diktieren. So erreichen Sie die Spracheingabe und nehmen sie in Betrieb: 1. Öffnen Sie das Startmenü und klicken Sie auf Systemsteuerung. Die Systemsteuerung öffnet sich. 2. Klicken Sie auf Erleichterte Bedienung und dann auf Spracherkennung. Klicken Sie auf Spracherkennung starten. Wenn Sie dies zum ersten Mal tun, testet die Spracherkennung zuerst Ihr Mikrofon und führt dann das Sprachlernprogramm aus. Beide können Sie auch separat mit den Befehlen Mikrofon einrichten und Sprachlernprogramm ausführen starten. Abbildg. 19.1
592
Richten Sie die Spracherkennung ein
Die Spracheingabe verwenden
TIPP
Empfehlenswert ist die Anschaffung eines Headset-Mikrofons, das Sie im Computerzubehörhandel erhalten. In Computer direkt eingebaute Mikrofone funktionieren für die Spracherkennung selten gut, weil sie zu weit von Ihrem Kopf entfernt sind und deshalb zu viele Störgeräusche aufnehmen.
Als Erstes testet die Spracherkennung das angeschlossene Mikrofon. Dazu werden Sie aufgefordert, einen Satz zu sprechen, und Windows analysiert, ob die Aufzeichnungsqualität für die Spracherkennung ausreicht. Vor der ersten Verwendung muss das Mikrofon eingerichtet werden
Windows konfigurieren und erweitern
Abbildg. 19.2
TIPP Sollte der Mikrofontest scheitern, verwendet Windows möglicherweise nicht den richtigen Mikrofoneingang. In diesem Fall bewegt sich die Pegelanzeige im Dialogfeld zwar, aber Windows kann Sie trotzdem nicht »hören«. Starten Sie in diesem Fall testweise das Programm Audiorekorder und versuchen Sie, damit Sprache aufzuzeichnen. Sollte dies nicht gelingen, wissen Sie, dass der aktuelle Mikrofoneingang falsch eingestellt ist. In diesem Fall klicken Sie mit der rechten Maustaste auf das Lautsprechersymbol im Infobereich der Taskleiste und wählen Aufnahmegeräte. Sie sehen nun alle Eingänge für Aufnahmegeräte. Möglicherweise sind in der Liste mehrere Mikrofoneingänge enthalten. Probieren Sie in diesem Fall einen ande-
593
Kapitel 19
Sprach- und Handschrifterkennung
ren Eingang aus, indem Sie ihn anklicken und dann auf die Schaltfläche Als Standard klicken. Sollte ein Mikrofoneingang deaktiviert sein, klicken Sie zuerst mit der rechten Maustaste auf einen angezeigten Mikrofoneingang und wählen Deaktivierte Geräte anzeigen und Getrennte Geräte anzeigen. Aktivieren Sie dann den Eingang per Rechtsklick und Auswahl von Aktivieren im Kontextmenü. Abbildg. 19.3
Bei mehreren Mikrofoneingängen muss der richtige möglicherweise zuerst ausgewählt werden
Danach bietet Ihnen die Spracherkennung an, die Dokumentüberprüfung zu aktivieren. Das ist eine gute Idee, denn dann verwendet das Sprachlernprogramm typische Begriffe, die im Suchindex Ihres Computers vorkommen, passt sich also automatisch auf das Vokabular an, das Sie persönlich verwenden. Abbildg. 19.4
594
Die Dokumentüberprüfung schließt Ihr persönliches Vokabular ins Training ein
Die Spracheingabe verwenden
Schließlich möchte die Spracherkennung noch wissen, welchen Aktivierungsmodus Sie wünschen. Ist die Spracherkennung aktiv, kann man sie mit dem gesprochenen Befehl »Zuhören beenden« wieder abschalten. Wollen Sie nur gelegentlich Sprache erfassen, wählen Sie die Option Manuellen Aktivierungsmodus verwenden. In diesem Fall wird die Spracherkennung komplett abgeschaltet und muss bei Bedarf wieder von Hand aktiviert werden. Erfassen Sie dagegen viel gesprochenen Text, ist die Option Stimmaktivierungsmodus verwenden richtig. Hierbei bleibt die Spracherkennung aktiv und reagiert auf den gesprochenen Befehl »Zuhören starten«, sobald Sie neuen Text erfassen möchten. Zum Schluss bietet Windows an, die Sprachreferenzkarte auszudrucken. Das ist ein hilfreicher Vorschlag, denn die Sprachreferenzkarte listet alle Sprachkommandos auf, und bis diese Ihnen in Fleisch und Blut übergegangen sind, ist sie eine wichtige Spickliste. Mit der Option Spracherkennung beim Start ausführen auf der nächsten Seite beauftragen Sie Windows, die Spracherkennung künftig bei jedem Start automatisch mitzustarten, sodass sie sofort auf Sprachbefehle reagiert. Aktivieren Sie die Option nicht, muss die Spracherkennung bei Bedarf wie eben über die Systemsteuerung manuell gestartet werden. PROFITIPP
Sie erreichen die meisten Funktionen der Spracherkennung auch über separate Links in der Systemsteuerung und können so auch nachträglich das Mikrofon neu einrichten (falls Sie sich inzwischen ein anderes beschafft haben) oder die Sprachreferenzkarte öffnen und drucken.
Abbildg. 19.5
Windows konfigurieren und erweitern
Einige Einstellungen sind allerdings etwas versteckt, und man findet sie in einem Dialogfeld, das per Klick auf Erweiterte Sprachoptionen in der linken Spalte der Systemsteuerung geöffnet wird. Erweiterte Optionen der Spracherkennung öffnen
Hier kann man beispielsweise im Bereich Benutzereinstellungen nachträglich festlegen, ob die Spracherkennung beim Windows-Start automatisch mitgestartet wird.
595
Kapitel 19
Sprach- und Handschrifterkennung
Damit die Spracherkennung sinnvoll und fehlerfrei arbeitet, sollten Sie als Nächstes das Sprachlernprogramm ausführen. Mit einem Klick auf Lernprogramm überspringen kann man dies zwar umgehen, aber die zehn Minuten, die das Lernprogramm beansprucht, sind gut investierte Zeit. Ohne das Lernprogramm kennt die Spracherkennung Ihre Stimm-Melodie nicht und ist sehr viel ungenauer.
Das Sprachlernprogramm ausführen Das Sprachlernprogramm zeigt Ihnen die Möglichkeiten der neuen Spracherkennung an zahlreichen Beispielen. Ganz nebenbei erlernt die Spracherkennung dabei Ihre persönliche Sprachmelodie. Sie werden in verschiedenen Lektionen gebeten, bestimmte Kommandos zu sprechen oder Text zu diktieren. Weichen Sie von diesen Vorgaben ab und diktieren zum Beispiel ganz anderen Text, dann erfasst Windows diesen Text nicht. Vielmehr befindet sich die Spracherkennung im Augenblick im Lernmodus und erwartet die Spracheingaben genauso wie angegeben, um Ihre Sprachmelodie zu erkennen. Weichen Sie also nicht von den Vorgaben ab, damit Sie der Spracherkennung nicht versehentlich falsche Wörter beibringen. Abbildg. 19.6
Das Sprachlernprogramm bringt Windows Ihre persönliche Stimm-Melodie bei
Folgen Sie den einfachen Beispielen, und geben Sie jeweils die vorgeschlagenen Kommandos ein, um zu sehen, was die Spracherkennung für Sie leisten kann.
596
Die Spracheingabe verwenden
Die Spracherkennung bedienen Ist die Spracherkennung gestartet, dann sehen Sie das Bedienfenster auf dem Bildschirm. Die Spracherkennung ist im Ruhezustand und hört noch nicht zu. Im Fenster steht Ruhezustand. Ist dieses Bedienfenster nicht zu sehen, dann muss die Spracherkennung zuerst noch gestartet werden. Abbildg. 19.7
Die Spracherkennung startet im Ruhezustand und wird über »Jetzt zuhören« aktiviert
Damit die Spracherkennung Ihnen zuhört, sagen Sie »Jetzt zuhören«. Sie sehen dabei den Lautstärkepegel, und wenn in der Pegelanzeige keine Bewegung zu sehen ist oder der Pegel übersteuert, dann richten Sie das Mikrofon neu aus. Konnte die Spracherkennung Ihren Befehl verstehen, dann wechselt sie in den Zuhör-Modus. In der Anzeige steht jetzt Zuhören.
Abbildg. 19.8
Ist die Spracherkennung aktiv, meldet sie dies mit »Zuhören«
Gelegentlich wird rechts unten in der Anzeige auch ein Wartesymbol eingeblendet. Sie wissen dann, dass die Spracherkennung Ihre vorherige Eingabe noch bearbeitet und deshalb noch nicht bereit ist für neue Eingaben. Mit dem Befehl Sprachoptionen anzeigen öffnen Sie ein Menü, mit dem Sie die Spracherkennung auch per Maus steuern können. Genauso gut können Sie aber auch den gewünschten Befehl im Kontextmenü ins Mikrofon sprechen, um ihn auszuwählen, also zum Beispiel Sprachlernprogramm starten. Mit den Befehlen Spracherkennung ausblenden und Spracherkennung anzeigen blenden Sie das Bedienfenster der Spracherkennung aus und wieder ein, falls es sie stört.
597
Windows konfigurieren und erweitern
Kann die Spracherkennung nicht verstehen, was Sie meinen, färbt sich das Symbol orange und in der Anzeige steht Wie bitte? Wiederholen Sie Ihre Eingabe und achten Sie auf eine klare, aber nicht übertrieben mechanische Sprache.
Kapitel 19
Sprach- und Handschrifterkennung
Windows mit Sprache steuern Auch Windows selbst kann per Sprache gesteuert werden. Um zum Beispiel das Textverarbeitungsprogramm WordPad zu starten, sagen Sie: »Start«, »Alle Programme«, »Zubehör«, »WordPad«. Die Textverarbeitung startet. Wissen Sie den Namen des gewünschten Programms aus dem Kopf, dann können Sie auch sagen: »WordPad starten« oder »Rechner starten«.
Menüs bedienen Wollen Sie darin ein Dokument öffnen, dann steuern Sie das Programm-Menü. Sagen Sie zum Beispiel »Datei«, »Öffnen«, »Dokumente« und dann den Namen des Dokuments, das Sie öffnen wollen. Danach sagen Sie »Öffnen«, um die Öffnen-Schaltfläche zu drücken. Das funktioniert auch auf Webseiten. Möchten Sie einen Link auswählen, dann sprechen Sie den Linknamen ins Mikrofon.
Mehrdeutige Eingaben Falls Ihre Eingaben mehrdeutig sind, blendet die Spracherkennung Zahlen ein. Sprechen Sie dann die Ziffer für den Befehl oder die Schaltfläche ein, die Sie meinen. Sagen Sie dann »OK«. Die Kennziffern blenden Sie auf Wunsch auch über »Nummern anzeigen« ein und können sich so bequem durch Menüstrukturen bewegen.
Klicken und Doppelklicken Möchten Sie ein Element in einem Fenster doppelklicken, dann sagen Sie »Auf xyz doppelklicken«, wobei Sie »xyz« durch den Namen des Elements ersetzen, auf das Sie doppelklicken wollen. Haben Sie zuvor mit »Nummern anzeigen« die Kennziffern eingeblendet, dann könnten Sie anstelle von xyz auch die Kennziffer sagen. Möchten Sie ein Element mit der rechten Maustaste anklicken, dann sagen Sie »Auf xyz rechtsklicken«. Danach könnten Sie sich mit Sprachbefehlen den gewünschten Befehl aus dem Kontextmenü aussuchen.
Fenster steuern Wollen Sie Elemente auf dem Desktop sehen, dann sagen Sie »Desktop anzeigen«. Alle Fenster werden minimiert und der Blick auf den Desktop ist frei. Mit »Das hier minimieren« machen Sie das aktuelle Fenster unsichtbar und mit »Das hier schließen« wird das aktuelle Fenster geschlossen. Möchten Sie ein bestimmtes Fenster in der Taskleiste auswählen, dann sagen Sie: »Start«, »Nummern anzeigen« und dann die Kennziffer der Fensterschaltfläche. Danach sagen Sie »OK«.
598
Die Spracheingabe verwenden
Fensterelemente lassen sich über eingeblendete Nummern auswählen
Windows konfigurieren und erweitern
Abbildg. 19.9
Sie können auch den Namen des Programmfensters sagen, so wie er in der Titelleiste des Fensters angezeigt wird: »Zu WordPad wechseln«. Auch Bildläufe sind per Sprache möglich. Passt nicht alles in ein Programmfenster, dann verwenden Sie einen dieser Befehle, um den Bildlauf zu steuern: 쐍 »Bildlauf nach unten« 쐍 »Bildlauf nach oben« 쐍 »Bildlauf 10 nach unten« 쐍 »Bildlauf 30 nach oben« Möchten Sie in einem Formular ein bestimmtes Eingabefeld auswählen, zum Beispiel in einer neuen E-Mail die Betreff-Angabe, dann sagen Sie »Zu Betreff gehen«. Im Internet Explorer könnten Sie zum Beispiel sagen »Zu Adresse gehen«. Die Adressleiste mit der Webadresse wird gewählt. Sagen Sie nun »Jetzt buchstabieren« und geben Sie die Webadresse ein: »w«, »w«, »w«, »Punkt«, »m«, »i«, »c«, »r«, »o«, »s«, »o«, »f«, »t«, »Punkt«, »d«, »e«, »OK«, »Eingabetaste«.
599
Kapitel 19
Sprach- und Handschrifterkennung
Diktieren Mit der Spracherkennung können Sie beliebige Texte diktieren. Dazu öffnen Sie ein beliebiges Textverarbeitungsprogramm. Sagen Sie zum Beispiel »Wordpad starten«.
Wörter sprechen Sprechen Sie nun beliebige Sätze ins Mikrofon und sprechen Sie auch Satzzeichen wie Punkt oder Komma. Sprechen Sie dabei nicht übertrieben langsam, aber auch nicht zu schnell. Sätze können in Teilen eingegeben werden. Beobachten Sie während der Spracheingabe, ob alles, was Sie gesagt haben, richtig verstanden wurde. Abbildg. 19.10 Ein diktiertes Wort mithilfe der Alternativliste korrigieren
Weitere Möglichkeiten: 쐍 »a drücken«: gibt ein kleines a ein 쐍 »Umschalt a drücken«: gibt ein großes A ein 쐍 »Großes a drücken«: gibt ein großes A ein 쐍 »a 3 Mal drücken«: gibt drei kleine a ein 쐍 »Eingabetaste«: drückt die Eingabetaste und liefert eine neue Zeile 쐍 »Leertaste«: fügt ein Leerzeichen ein 쐍 »Tabstopp«: fügt ein Tabulatorzeichen ein 쐍 »Rücktaste drücken«: löscht das aktuelle Zeichen 쐍 »Steuerung Pos1 drücken«: springt an den Textanfang 600
Die Spracheingabe verwenden
쐍 »Ende«: springt an das Satzende 쐍 »Pfeil nach unten drücken«: geht eine Zeile tiefer Tabelle 19.1
Wichtige Diktatbefehle
Sprachkommando
Bedeutung
»Komma«
Ein Komma einfügen
»Punkt«
Einen Punkt einfügen
»Fragezeichen«
Ein Fragezeichen eingeben
»Ausrufezeichen«
Ein Ausrufezeichen eingeben
»Neue Zeile«
Eine neue Zeile beginnen
»Neuer Absatz«
Einen neuen Absatz beginnen
Eingaben korrigieren
Ein Fenster mit Auswahlmöglichkeiten öffnet sich. Ist das richtige Wort dabei, dann sagen Sie die Kennziffer vor diesem Wort und sagen dann »OK«. Das Wort wird korrigiert. Ist das Wort nicht in der Vorschlagsliste enthalten, dann sagen Sie das Wort. Die Liste wird erweitert. Suchen Sie sich daraus das gewünschte Wort wieder aus, indem Sie dessen Kennziffer sagen und dann »OK« sagen. Sie können Wörter wie Eigennamen auch buchstabieren, indem Sie »Buchstabieren« sagen. Buchstabieren Sie nun das Wort. Sagen Sie zum Beispiel »Großes T, o, b, i, a, s«.
Eingaben löschen Falsche Eingaben nehmen Sie mit einem der folgenden Sprachbefehle zurück: 쐍 »Rückgängig machen« 쐍 »Das hier rückgängig machen« 쐍 »Das hier löschen« Wollen Sie nur ein Wort wie »Test« löschen, dann sagen Sie »Test löschen«. Sie können auf diese Weise auch mehrere Wörter auf einmal löschen.
Text markieren Text lässt sich auch markieren. Sagen Sie einfach, von welchem bis zu welchem Wort markiert werden soll. Haben Sie den Satz »Die Spracherkennung ist ganz interessant« gesagt, dann sagen Sie nun: »Spracherkennung bis ganz auswählen«. Der Bereich »Spracherkennung ist ganz« wird markiert. Die Markierung könnten Sie jetzt mit »Das hier löschen« löschen. Auch einzelne Wörter lassen sich auswählen, zum Beispiel mit »Die auswählen«. Das Wort »Die« ist markiert. Ebenfalls möglich: »Vorherigen Satz auswählen« oder »Die nächsten zwei Sätze auswählen«. Mit »Auswahl aufheben« entfernen Sie die Markierung wieder. 601
Windows konfigurieren und erweitern
Sollte die Spracherkennung ein Wort dabei falsch verstehen, dann sagen Sie »Wort korrigieren«, wobei Sie »Wort« durch das Wort ersetzen, das falsch geschrieben wurde. Sie können auch gleich mehrere folgende Wörter auf diese Weise korrigieren, indem Sie »alle Wörter« sagen.
Kapitel 19
Sprach- und Handschrifterkennung
Eingabecursor positionieren Möchten Sie den Eingabecursor an eine bestimmte Stelle im Text setzen, dann sagen Sie »Zu Die gehen« oder »Hinter Die gehen«. So könnten Sie den Text an dieser Stelle ergänzen. Weitere Befehle zum Positionieren des Cursors lauten: 쐍 » Zum Anfang des Dokuments gehen « 쐍 » Zum Ende des Dokuments gehen «
Handschrifterkennung Das Herzstück der Stift- und Fingereingabe ist der Tablet PC-Eingabebereich. Er wird automatisch installiert und erscheint, wenn Sie mit dem Stift oder dem Finger den Bildschirm ihres Rechners berühren. Verfügt Ihr Computer nicht über einen berührungssensiblen Bildschirm oder einen angeschlossenen digitalen Stift, kann man diesen Eingabebereich trotzdem öffnen. Dazu geben Sie im Startmenü ins Suchfeld am unteren Rand »tablet« ein und klicken dann auf Tablet PC-Eingabebereich. Allerdings ist der Nutzen der Handschrifterkennung nun stark eingeschränkt, denn ohne Stift oder Touchscreen müssten Sie versuchen, per Maus Handschrift zu erfassen. Das Ergebnis ist krakelig, aber immerhin ist es bemerkenswert, dass die Handschriftenerkennung auch solche Eingaben einigermaßen akkurat erkennt. Abbildg. 19.11 Über den Tablet PC-Eingabebereich erfasst Windows handschriftliche Eingaben
Bewegen sie den Stift auf dem Desktop, erscheint an der linken, oberen Seite ein kleines Bild. Klicken Sie darauf und der Eingabebereich steht Ihnen zur Verfügung. Verwenden Sie ein Programm in dem Sie schreiben können, erscheint ein kleines Zeichen, das den Eingabebereich symbolisiert. Auch hier genügt ein Klick, um den Tablet PC-Eingabebereich zu öffnen. Abbildg. 19.12 Windows blendet ein Symbol ein, über den der Eingabebereich geöffnet wird
602
Handschrifterkennung
Standardmäßig wird der Eingabebereich im Freihandstil geöffnet, in den Sie die Worte der Reihe nach eingeben. Abbildg. 19.13 Der Eingabebereich besteht aus dem Texterfassungsbereich sowie zahlreichen Werkzeugen
2
3
5
쐍 Punkt 1
Handschrift erkennen
쐍 Punkt 2
Bildschirmtastatur anzeigen
4
쐍 Punkt 3 Unter Extras haben Sie die Möglichkeit, den Freihandstil in den Zeichenmodus zu wechseln. Dabei werden nun nur einzelne Zeichen verarbeitet. In die Registerkarte Extras können Sie nur gelangen, wenn noch kein Zeichen eingegeben ist. 쐍 Handschrifterkennung anpassen Sollte bei der Eingabe von Zeichen oder Worten diese nicht oder selten erkannt werden, können Sie ihre Handschrift dem Programm mitteilen und es somit anpassen. Weiterhin besteht die Möglichkeit der Handschrifterkennung, die eigene Handschrift zu trainieren. Bei beiden Varianten folgen Sie den Aufforderungen des Programms. 쐍 Handschrifterkennungsfehler melden In diesem Punkt können Sie Schrifterkennungsfehler an Microsoft senden, um zukünftige Versionen zu verbessern 쐍 Docking Dient zum Festlegen der Position des Schreibbereichs 쐍 Hilfethemen Hilfe zum Schreibblock und der Bildschirmtastatur im Eingabebereich 쐍 Optionen Initialisierung: Einstellungen für Symbole und Registerkarte Eingabebereich; Handschrift: Einstellungen der Linienstärke und Zeilenabstand; Freihand-in-Text-Konvertierung: Einstellungen für Zeit zur Konvertierung nach der Eingabe; Textvervollständigungen: Einstellungen für AutoVervollständigen und Textvorhersage; Einfügung: Einstellungen zum Anzeigen der Schaltfläche Einfügen und automatischen Zeichen einfügen; Erweitert: Einstellungen zur Kennwortsicherheit bei der Eingabe und Aktionsbewegungen 쐍 Punkt 4 fernen
Beispiele für die Aktionen zum Korrigieren, Löschen, Abstand hinzufügen oder ent-
쐍 Punkt 5 Eingabebereich für Handschriftenerfassung. Hier erscheinen die erkannten Textzeichen. 쐍 Punkt 6
Tastaturfelder für besondere Tasten, die sich mit einem Stift nicht erfassen lassen
In Freihandstil schreiben Schauen Sie sich die Arbeit mit der Handschriftenerkennung an einem kleinen Beispiel an. Dazu öffnen Sie ein beliebiges Schreibprogramm, beispielsweise Microsoft Word oder das mitgelieferte WordPad-Programm. Um den Eingabebereich zu öffnen, berühren Sie mit ihrem Stift den Bildschirm und klicken auf das kleine Symbol, das danach erscheint.
603
Windows konfigurieren und erweitern
1
Kapitel 19
Sprach- und Handschrifterkennung
1. Geben Sie »Halo, wie geht es Dir?« ein. Beobachten Sie, wie jedes Wort nach einer gewissen Zeit
konvertiert wird. 2. Um das Wort »Hallo« korrekt darzustellen, müssen Sie es teilen und verknüpfen. Ein Beispiel
finden Sie dazu in den Feldern Teilen und Verknüpfen. 3. Ziehen Sie einen senkrechten Strich zwischen den Buchstaben »a« und »l« des Wortes »Halo«. 4. Es bildet sich ein Leerzeichen zwischen den beiden Buchstaben. Gehen Sie mit ihrem Stift über
»Ha« bis ein graues Rechteck erscheint. Klicken Sie in das Rechteck und tragen Sie den fehlenden Buchstaben »l« rechts neben dem »a« ein. 5. Klicken Sie auf das Kreuz, um das Fenster zu schließen. Sie sehen jetzt das Wort »Hallo« im Eingabebereich, allerdings noch mit einem Leerzeichen versehen. Klicken Sie auf die Registerkarte Verknüpfen, um zu erfahren, wie Sie das Leerzeichen entfernen können. 6. Verbinden Sie die beiden Silben zu dem Wort »Hallo«. 7. Klicken Sie auf Einfügen, um den Text in das Word-Dokument zu übertragen. Falls Sie zum ersten Mal mit einem berührungsempfindlichen Bildschirm arbeiten, werden Sie feststellen, dass es einer gewissen Eingewöhnungszeit bedarf, um sich schnell und sicher per Stift zu bewegen. Haben Sie erst einmal die Anfangsschwierigkeiten überwunden, werden Sie darauf nicht mehr verzichten wollen.
Zeichen für Zeichen schreiben Dieser Modus kann von Vorteil sein, falls das Programm ihre geschriebenen Wörter partout nicht richtig erkennen kann, mit einzelnen Zeichen allerdings keine Schwierigkeiten hat. Wechseln Sie über die Registerkarte Extras in diesen Modus. Haben Sie ein Zeichen eingegeben, besteht die Möglichkeit, ähnliche Zeichen mit diesem zu tauschen. Möchten Sie beispielsweise die Ziffer »Null« eingeben, es wird aber stattdessen der Buchstabe »o« angezeigt, klicken Sie einfach in den oberen Bereich des angezeigten Zeichens und wählen Sie den Eintrag Nummer Null. Abbildg. 19.14 Bei missverständlichen Zeichen wählen Sie die passende Alternative aus
604
Handschrifterkennung
Webeingabe Neu in Windows 7 ist die URL-Eingabehilfe. Sie befindet sich auf der rechten Seite des Eingabebereichs und erleichtert die Eingabe von Internetadressen. Sie besteht aus verschiedenen Segmenten. Ein Klick auf das Feld Web öffnet Ihnen alle zur Verfügung stehenden Bausteine, aus denen sie sich schnell die gewünschte Adresse zusammensetzen können. 1. Öffnen Sie ein Schreibprogramm oder ihren Internetbrowser und den Tablet PC-Eingabebereich. 2. Klicken Sie auf das Feld Web. Klicken sie auf die Segmente http://, www. und .de, um den Beginn und das Ende der Internetadresse festzulegen. 3. Positionieren Sie den Cursor zwischen die beiden Punkte von www..de. 4. Geben Sie danach den Namen einer ihnen bekannten Adresse ein. Klicken Sie auf Einfügen. Mit der Webeingabehilfe eine Internetadresse zusammenstellen
Windows konfigurieren und erweitern
Abbildg. 19.15
Eine andere Möglichkeit ist die Verwendung der Adressleiste Ihres Internetbrowsers. Dabei wird erkannt, dass es sich bei der Eingabe um eine URL handeln muss. Die Tablet PC-Funktion bietet ihnen deshalb schon eine alternative Standard-URL, die Sie nur noch editieren müssen.
605
Kapitel 19
Sprach- und Handschrifterkennung
Die Bildschirmtastatur Mit einem Klick auf das Tastatur-Symbol wechseln Sie in die Ansicht Bildschirmtastatur. Hier können Sie alle Eingaben mit dem Stift oder dem Finger tätigen, wie sie es in der täglichen Arbeit mit ihrer PC-Tastatur gewohnt sind. Durch die integrierten Wörterbücher, die eine Vorerkennung von Begriffen unterstützt, ist eine schnellere Eingabe gegeben. 1. Öffnen Sie die Bildschirmtastatur. Geben Sie die Zeichen »v«, »o«, »r« und »s« ein. Oberhalb der Tastatur werden Wortvorschläge angezeigt. 2. Klicken Sie auf einen Vorschlag, wenn Sie ihn übernehmen wollen. Abbildg. 19.16 Die Bildschirmtastatur ist Wörterbuch-basiert und bietet automatisch Vorschläge an
Der mathematische Eingabebereich Neu in Windows 7 ist der mathematische Eingabebereich. Dabei werden handgeschriebene mathematische Ausdrücke erkannt, konvertiert und können dann in andere Programme integriert werden, die die Mathematical Markup Language (MathML) unterstützen. 1. Öffnen Sie den Mathematik-Eingabebereich unter Start/Alle Programme/Zubehör. Abbildg. 19.17
606
Der neue Mathematik-Eingabebereich erfasst auch komplexe mathematische Formeln
Handschrifterkennung
2. Geben Sie eine Formel ein. Wenn Sie einen ungültigen oder falschen Wert eingegeben haben,
können Sie ihn mit dem Radiergummi im Feld Löschen auf der rechten Seite des Eingabebereichs wieder entfernen. 3. Klicken Sie auf Auswählen und korrigieren und ziehen Sie anschließend mit ihrem Stift einen Kreis um die eingetragene Formel. Es werden Ihnen nun Alternativen zu Ihrem eingegebenen Wert angezeigt, die Sie durch einen einfachen Klick mit ihrer Eingabe tauschen können. Automatisch werden Vorschläge zu Schreibweisen der Formel und ähnlichen Formeln gegeben
Windows konfigurieren und erweitern
Abbildg. 19.18
4. Klicken Sie auf Einfügen, um die Formel in ein Textverarbeitungsprogramm zu übertragen.
607
Kapitel 19
Sprach- und Handschrifterkennung
Das Windows-Journal Das Windows-Journal ist ein auf Handschrifterkennung ausgelegtes Programm, das bereits im Lieferumfang von Windows 7 enthalten ist. Im Windows-Journal können Sie direkt auf virtuelle Notizseiten schreiben und sich später ihre Eingabe auch als Text konvertieren lassen. Starten Sie das Windows-Journal über Start/Alle Programme/Zubehör/Tablet PC/Windows-Journal. Abbildg. 19.19 Das Windows-Journal funktioniert wie eine elektronische Kladde
Im oberen Teil finden Sie dieselben Hilfsmittel wie im Mathematik-Eingabebereich. Darunter können Sie ihre Notizen einfügen, und im Feld Notiztitel legen Sie ihr Thema oder den Titel der Notiz fest. Um beispielsweise eine Notiz zu erstellen und sie später mit einer Email zu versenden, gehen Sie folgendermaßen vor: 1. Starten Sie das Windows-Journal. Schreiben Sie als Titel »Besprechung am Montag«. 2. Ziehen Sie das Lasso um die Eingabe. Klicken Sie auf Aktionen/Handschrift in Text konvertieren. 3. Nehmen Sie eventuelle Textkorrekturen vor und bestätigen Sie mit OK. Abbildg. 19.20
608
Das Windows-Journal kann handschriftlichen Text in gedruckten Text umwandeln
Zusammenfassung
4. Klicken Sie auf Fertig stellen, um den handgeschriebenen Text zu konvertieren. 5. Markieren Sie den Text und klicken Sie auf Bearbeiten/Text formatieren, um die Textgröße und
die Schriftart zu ändern. Klicken Sie wieder auf das Stiftsymbol, um weiter in der Notiz zu schreiben. Geben Sie einige Notizen ein und speichern Sie die Notiz. 6. Um die Notiz per Email zu senden, klicken Sie auf Datei/An E-Mail-Empfänger senden. Wählen Sie Journalnotiz und bestätigen Sie mit OK.
Mehrfingereingabe (Multitouch)
Wollen Sie beispielsweise ein Fenster in Notepad verkleinern, berühren sie einfach mit zwei Fingern das Fenster diagonal und ziehen sie die Finger zusammen. Das Fenster wird sich verkleinern. Schieben sie die Finger auseinander, wird sich das Fenster wieder vergrößern. Klicken Sie mit ihrem Finger auf den Bildschirm, erscheint dort für kurze Zeit eine Maus, die Sie zusätzlich zu Hilfe ziehen können. Berühren Sie die Maus am unteren Ende, so können Sie sie verschieben, um auf sie auf ein Objekt zeigen zu lassen. Nun können Sie die gewohnten Maussteuerungen mit dem Finger durchführen. Um beispielsweise das Kontextmenü zu öffnen, navigieren Sie die Maus auf das Objekt und klicken Sie anschließend mit dem Finger auf die rechte Maustaste auf dem Bildschirm.
Zusammenfassung Die Spracheingabe erfasst gesprochenen Text und wandelt ihn im Diktiermodus in gedruckte Zeichen um, sodass man beispielsweise Briefe diktieren kann. Im Befehlsmodus lassen sich per Sprache Fenster und Menüs steuern. Notwendig ist dafür nur ein qualitativ gutes Mikrofon. Wird die Spracherkennung zum ersten Mal gestartet, überprüft sie die Mikrofonqualität und bietet ein Sprachlernprogramm an, das Sie mit den Funktionen der Spracherkennung vertraut macht und gleichzeitig dem Computer Ihre persönliche Stimm-Melodie beibringt. Die Handschrifterkennung wandelt handschriftlichen Text in gedruckten Text um. Hierzu verwendet Windows den Tablet PC-Eingabebereich, der bei Computern ohne berührungsempfindlichen Bildschirm zwar ebenfalls vorhanden ist, hier aber manuell gestartet werden muss, falls man mit ihm experimentieren möchte. Der Eingabebereich erfasst Freitext oder einzelne Buchstaben, arbeitet Wörterbuch-basiert und kann über Sonderfunktionen auch Webadressen oder mathematische Formeln erfassen. Das Windows Journal ist ein mitgeliefertes Beispielprogramm, das das Potenzial der Handschrifteingabe deutlich macht, indem es wie eine virtuelle Kladde handschriftliche Notizen erfasst, die danach in Text umgewandelt werden. 609
Windows konfigurieren und erweitern
»Multitouch« bedeutet, dass ein berührungsempfindlicher Bildschirm nicht bloß einen Berührungspunkt registriert, sondern mehrere gleichzeitig. Diese Technik wurde zuerst bei modernen Mobiltelefonen eingeführt und steht jetzt auch in Windows 7 zur Verfügung, vorausgesetzt Sie verfügen über einen Multitouch-fähigen Bildschirm. Durch die Registrierung mehrerer Berührungen gleichzeitig kann man dann nicht nur kreativ malen und zeichnen, sondern auch zahlreiche Steuerungen per Fingerspitzen erledigen. Alle Bewegungen und Aktionen erschließen sich gefühlsmäßig, sei es das Vergrößern, Verkleinern oder Verschieben von Fenstern, das Öffnen des Kontextmenüs oder Starten von Programmen, alles kann durch den Einsatz der Fingerspitzen erreicht werden.
Kapitel 19
Sprach- und Handschrifterkennung
Vorausgesetzt, Ihr Computer verfügt über einen modernen Multitouch-Bildschirm, kann Windows auch mehrere gleichzeitige Berührungen registrieren. Damit wird die Steuerung per Fingerkuppe noch natürlicher und intuitiver, weil sich jetzt beispielsweise Fenster oder Bildbereiche mit zwei Fingern verkleinern oder vergrößern lassen. Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die Spracheingabe starten
In der Systemsteuerung wählen Sie Erleichterte Bedienung und klicken dann auf Spracherkennung. Klicken Sie auf Spracherkennung starten.
Seite 592
die Tablet PC-Stifteingabe verwenden
Tippen Sie mit Ihrem Stift auf den Bildschirm oder starten Sie den Tablet PC-Eingabebereich manuell
Seite 602
die Bildschirmtastatur benutzen
Ändern Sie die Einstellung im Tablet PC-Eingabebereich
Seite 606
mathematische Formeln eingeben und diese konvertieren
Öffnen Sie den Mathematik-Eingabebereich
Seite 606
ein Fenster mit der MultitouchFunktion vergrößern
Stellen Sie sicher, dass Ihr Computer die Multitouch- Seite 609 Funktionalität unterstützt. Verwenden Sie zwei Finger, um das Fenster diagonal zu vergrößern.
Notizen einer Besprechung Öffnen Sie das Windows-Journal schnell und einfach aufzeichnen, um sie anschließend per E-Mail zu versenden
610
Seite 608
Teil D Sicherheit
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
613
Kapitel 21
Mit Windows Update auf aktuellem Stand
649
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
661
Kapitel 23
Sicherheit im Internet
681
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
707
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
727
Kapitel 26
Datenschutz und Verschlüsselung
757
611
Kapitel 20
In diesem Kapitel: Eingreifen erforderlich: Sicherheitsmeldungen
614
Das Wartungscenter
615
Probleme automatisch lösen
620
Problemberichterstattung: Fehlermeldungen an Microsoft
626
Probleme aufzeichnen und Fehlerberichte generieren
628
Freunde, Kollegen oder Helpdesk um Hilfe bitten
631
Computer auf einen früheren Zeitpunkt zurückversetzen
640
Notfallstart und abgesicherter Windows-Start
645
Zusammenfassung
647
613
Sicherheit
Wartungscenter: Sicherheitslücken finden und beheben
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Ob Ihr Computer sicher ist und einwandfrei funktioniert, war früher eine knifflige Frage, für die man kostspielige Spezialisten brauchte. Windows enthält eine eigene Serviceabteilung, die aus dem Wartungscenter und einer Gruppe von Problemlösungs-Assistenten besteht. Das Wartungscenter meldet automatisch, wenn ernsthafte Computerprobleme aufgetreten sind oder die Sicherheit beeinträchtigt ist, und schlägt dann vor, was dagegen zu unternehmen ist. Die Problemlösungs-Assistenten kümmern sich um spezifische Fragestellungen und finden zum Beispiel heraus, warum die Soundkarte keinen Mucks von sich gibt, das Netzwerk nicht funktioniert oder die Aero-Desktopeffekte streiken. Die Problemlösungs-Assistenten analysieren nicht nur mögliche Fehlerursachen, sondern korrigieren sie auch. Falls Sie keine eigene IT-Abteilung zur Verfügung haben oder sich zu Hause den Sperenzchen Ihres Computers ausgeliefert fühlen, gewinnen Sie mit dem Wartungscenter und den ProblemlösungsAssistenten die Kontrolle zurück und können viele Probleme schnell und ohne größere Fachkenntnisse selbst beheben.
Eingreifen erforderlich: Sicherheitsmeldungen Wann immer die eingebaute Windows-Selbstdiagnose wichtige Probleme erkennt, blendet das Wartungscenter im Infobereich der Taskleiste eine Flagge mit rotem Symbol ein. Das sollte bei Ihnen den Reflex auslösen, umgehend auf das Symbol zu klicken und herauszufinden, was los ist, denn die rot markierte Flagge zeigt ernst zu nehmende Probleme an. Abbildg. 20.1
Das Wartungscenter meldet auf einen Blick wichtige Probleme, die Ihr Handeln erfordern
In der Überschrift des Fensters lesen Sie zuerst eine kurze Zusammenfassung. In Abbildung 20.1 erfahren Sie beispielsweise, dass es zwei Probleme gibt, von denen eines wichtig ist, also dringend gelöst werden sollte. Dringende Probleme werden zuerst aufgeführt und sind mit »(Wichtig)« gekennzeichnet.
614
Das Wartungscenter
Anfangs meldet das Wartungscenter meist zwei typische Probleme: 쐍 Antivirenprogramm Weil Windows kein Antivirenprogramm enthält, ist Ihr Computer gegenüber Virenangriffen schutzlos ausgeliefert. Sie sollten deshalb umgehend ein Antivirenprogramm installieren. 쐍 Sicherung einrichten Damit Ihre Daten bei einem Defekt Ihres Computers nicht verloren gehen, muss eine Datensicherung eingerichtet werden. Windows bringt bereits die dafür nötigen Funktionen mit. Sie brauchen die Sicherung nur noch zu aktivieren und festzulegen, an welchem Ort die Sicherungskopien gespeichert werden sollen. Dieser Hinweis erscheint erst, nachdem Sie einige Tage mit Windows gearbeitet haben. Es können bei Ihnen aber auch weit mehr oder ganz andere Probleme gemeldet werden. Ihr Ziel sollte grundsätzlich sein, sämtliche angezeigte Probleme zu beheben. Dazu beginnen Sie beim obersten (wichtigsten) Problem und klicken auf die Meldung, um sich zeigen zu lassen, wie das Problem beseitigt wird. Fehlt Ihnen zum Beispiel noch ein Antivirenprogramm, öffnet ein Klick auf Online ein Antivirenprogramm suchen (Wichtig) eine Webseite, wo kommerzielle Antivirensoftware angeboten wird. Sie sind nicht auf die dort angebotenen Antivirenprogramme festgelegt, sondern können natürlich jedes beliebige für Windows 7 geeignete Antivirenprogramm installieren. Möchten Sie die Datensicherung einrichten, klicken Sie auf Sicherung einrichten. Das Sicherheitssymbol vor diesem Eintrag verrät Ihnen allerdings auf den ersten Blick, dass dafür Administratorrechte nötig sind. Verfügen Sie darüber, öffnen sich automatisch die Einstellungen für die Datensicherung. Ganz unten bietet das Fenster den Link Wartungscenter öffnen an, über den Sie Ihre Wartungszentrale auch direkt öffnen können.
Das Wartungscenter
Im oberen Teil erfahren Sie, welche akuten Probleme Ihr Handeln nötig machen. Die Liste ist in rot markierte wichtige Einträge (Sicherheit) und gelb markierte weniger wichtige Einträge (Wartung) unterteilt, und eine Schaltfläche rechts daneben führt Sie zu den nächsten Schritten, wenn Sie sich eines Problems annehmen wollen.
615
Sicherheit
Das Wartungscenter ist Ihre zentrale Anlaufstelle bei allen Computerproblemen. Sie öffnen es am bequemsten über einen Klick auf das Symbol mit der Flagge direkt im Infobereich der Taskleiste. Klicken Sie im Dialogfeld dann auf Wartungscenter öffnen. Ist das Flagge-Symbol nicht zu finden, erreichen Sie das Wartungscenter auch in der Systemsteuerung. Geben Sie darin oben rechts ins Suchfeld das Stichwort »Wartung« ein und klicken Sie danach auf Wartungscenter.
Kapitel 20
Abbildg. 20.2
Wartungscenter: Sicherheitslücken finden und beheben
Das Wartungscenter meldet aktuelle Probleme und liefert Funktionen zur Problemdiagnose
Haben Sie ein eigenes Anliegen und möchten selbst ein PC-Problem lösen, finden Sie Ihre Hauptverbündeten am unteren Fensterrand: 쐍 Problembehandlung Öffnet ein Fenster mit Problemlösungs-Assistenten, die gezielt bestimmte PC-Probleme analysieren und zu lösen versuchen. 쐍 Wiederherstellung Versetzt den gesamten Computer auf einen früheren Zeitpunkt zurück (mit Ausnahme Ihrer persönlichen Daten natürlich). Ist ein Problem neu aufgetreten, das Sie nicht beheben können, versetzen Sie den Computer zu einem Zeitpunkt zurück, der vor dem Auftreten des Problems lag.
Automatische Überwachung des Wartungscenters Welche Bereiche genau vom Wartungscenter überwacht werden, finden Sie über einen Klick auf Wartungscentereinstellungen ändern in der linken Spalte des Wartungscenters heraus. Es öffnet sich ein Dialogfeld mit zwei Listen. Die Liste Sicherheitsmeldungen kontrolliert wichtige Sicherheitsprobleme, die im Wartungscenter in rot angezeigt werden. Die Liste Wartungsmeldungen kontrolliert Einstellungen für den einwandfreien Betrieb des Computers. Treten hier Probleme auf, werden sie in gelb im Wartungscenter gemeldet.
616
Das Wartungscenter
Automatische Überwachung des Wartungscenters festlegen
Die Überwachung lässt sich über die Kästchen vor den einzelnen Einstellungen abschalten, was unter gewissen Umständen wichtig sein kann: 쐍 Inkompatible Software Haben Sie ein Antivirenprogramm installiert, das Sie zwar zuverlässig vor Viren schützt, aber Windows nicht darüber informiert, dann würde das Wartungscenter weiterhin seine Warnmeldung wegen des fehlenden Virenschutzes anzeigen. Sind Sie und das Wartungscenter also einmal nicht einer Meinung, und sind Sie sicher, dass Sie Recht haben, schalten Sie die entsprechende Überwachungskategorie aus. 쐍 Bewusst abweichende Einstellungen Haben Sie sich ganz bewusst für Sicherheitseinstellungen entschieden, die nicht die höchste Sicherheit bieten, schalten Sie die entsprechenden Überwachungsbereiche aus. Wollen Sie zum Beispiel keine eigene Datensicherung anlegen, weil Ihr Computer über einen Windows Home Server oder anderweitig gesichert wird, schalten Sie die Option Windows-Sicherung aus, damit das Wartungscenter Sie nicht länger daran erinnert.
617
Sicherheit
Abbildg. 20.3
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Im Bereich Sicherheit werden die folgenden Sicherheitseinstellungen überwacht: Tabelle 20.1
618
Überwachbare Sicherheitseinstellungen
Bereich
Erklärung
Windows Update
Überprüft, ob Windows automatisch aus dem Internet Softwareupdates herunterlädt und sich so selbsttätig aktualisiert. Softwareupdates schließen neu erkannte Sicherheitslücken und überprüfen den Computer regelmäßig auf die bekanntesten Viren.
Schutz vor Spyware und ähnlicher Malware
Windows enthält ein Überwachungsprogramm namens Windows Defender, mit dem bestimmte Typen von Schadsoftware entdeckt und abgewehrt werden. Diese Einstellung überprüft, ob diese Software verwendet wird und aktuell ist. Viele kommerzielle Antivirenprogramme decken den Funktionsumfang von Windows Defender mit ab. Windows erkennt, wenn solch eine Software installiert ist und anstelle von Windows Defender genutzt wird. In diesem Fall erscheint keine Sicherheitswarnung.
Internetsicherheitseinstellungen
Der Zugang zum Internet bildet eine wesentliche Grenze zwischen Ihrer eigenen verwalteten Umgebung und dem anonymen öffentlichen Netzwerk. Das Internet ist eine der nützlichsten Informationsquellen, aber auch der Hauptangriffsvektor für Bedrohungen aller Art. Deshalb überprüft Windows, ob die Sicherheitseinstellungen des Internet Explorers korrekt eingestellt sind, um Sie vor Angriffen beim Besuch gefälschter oder gefährlicher Webseiten zu schützen.
Benutzerkontensteuerung
Die Benutzerkontensteuerung blockiert weitergehende Rechte Ihres Benutzerkontos, die im Alltag nicht gebraucht werden. Selbst ein an sich »allmächtiger« Administrator verfügt im Alltag deshalb nur über relativ wenige Rechte. Dahinter steckt die Idee der minimalen Angriffsfläche: Selbst wenn Sie aus Versehen eine falsche Einstellung vornehmen oder ein Angreifer sich Ihres Benutzerkontos bemächtigt, ist der Schaden begrenzt. Die Benutzerkontensteuerung ist zum Beispiel die Grundlage des »Geschützten Modus« des Internet Explorers, der dafür sorgt, dass Internetangreifer auf kaum eine normale Systemfunktion zugreifen können, selbst wenn sie alle sonstigen Sicherheitshürden überwinden.
Netzwerkfirewall
Eine Firewall funktioniert beinahe wie eine Einbahnstraße und sorgt dafür, dass Ihr Computer keinen ungebetenen Besuch aus dem Internet oder dem übrigen Netzwerk erhält. Dabei sorgt die Firewall dafür, dass Sie zwar andere Computer und Webserver im Internet erreichen und deren Antworten empfangen können. Ungebetene Netzwerkanfragen werden dagegen abgewiesen.
Virenschutz
Windows überprüft, ob Sie eine geeignete Antivirenlösung installiert haben und ob diese aktuell ist und Sie gegen alle bekannten Bedrohungen schützt, die in Programmen, Dateien oder E-Mail-Anhängen versteckt sein können.
Das Wartungscenter
Tabelle 20.2
Überwachte Wartungsaufgaben
Bereich
Erklärung
Windows-Sicherung
Überprüft, ob Sie die Datensicherung eingerichtet haben und ob diese regelmäßig und erfolgreich ausgeführt wird. Die Datensicherung sorgt dafür, dass automatisch Sicherungskopien Ihrer Dateien und Ihres Computers auf einem separaten Sicherungsdatenträger angelegt werden. So sind Sie vor Datenverlust geschützt, falls die Festplatte Ihres Computers ausfallen sollte, ein Virenbefall oder ein anderer Defekt den Computer unbrauchbar gemacht hat oder er schlicht abhanden gekommen ist. Falls Sie eine andere Datensicherungstechnik verwenden, schalten Sie diese Überwachung einfach aus.
Nach Updates suchen
Überprüft, ob Windows Update für den automatischen Empfang und die Installation von Updates eingerichtet ist. Mehr zu Windows Update lesen Sie in Kapitel 21.
Windows-Problembehandlung
Überprüft, ob Fehlerberichterstattung und Problemprotokollierung aktiviert sind.
Aktuelle Überwachungsergebnisse anzeigen Das Wartungscenter zeigt in seiner Hauptansicht normalerweise nur Abweichungen vom Normalzustand an. Wollen Sie die aktuellen Resultate sämtlicher überwachter Einstellungen sehen, klicken Sie hinter Sicherheit oder Wartung auf den Pfeil. Nun zeigt das Wartungscenter sämtliche überwachten Einstellungen und die jeweiligen Normalwerte an. Sämtliche überwachten Einstellungen anzeigen
Sicherheit
Abbildg. 20.4
619
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Probleme automatisch lösen Viele Alltagsprobleme beruhen immer wieder auf denselben Ursachen, und um sie zu lösen, muss man »nur« die entsprechenden Windows-Einstellungen kontrollieren und anpassen. Das klingt allerdings leichter als es ist, denn wo sich die nötigen Einstellungen befinden und welche Einstellungen richtig sind, verrät Ihnen niemand. Deshalb kümmern sich ab sofort Problemlösungs-Assistenten automatisch um solche Dinge. Diese Assistenten sind eigentlich PowerShell-Skripts, die automatisiert jeweils für ein bestimmtes Problem alle nötigen Einstellungen kontrollieren und Abweichungen selbsttätig korrigieren. Zwar können die Problemlösungs-Assistenten keine Wunder vollbringen, aber doch sehr häufig Alltagsprobleme in wenigen Sekunden in den Griff bekommen. Die Liste der Problemlösungs-Assistenten sehen Sie, wenn Sie im Wartungscenter am unteren Rand auf Problembehandlung klicken. Sie können das Fenster aber auch über die Systemsteuerung öffnen und klicken dazu dann im Bereich System und Sicherheit auf Probleme erkennen und beheben. Abbildg. 20.5
620
Problembehandlungsassistenten lösen automatisch Probleme und richten Funktionen ein
Probleme automatisch lösen
Möchten Sie zum Beispiel Hilfestellung, um eine Internetverbindung einzurichten, klicken Sie im Bereich Netzwerk und Internet auf Verbindung mit dem Internet herstellen. Liefert die Soundkarte keinen Ton, ist der Assistent Audiowiedergabeprobleme behandeln aus der Kategorie Hardware und Sound zuständig. Und sollte ein installiertes Programm nicht richtig funktionieren, hilft der Assistent Programme ausführen, die für frühere Versionen von Windows entwickelt wurden aus der Kategorie Programme. Einige Problemlösungs-Assistenten sind mit dem Sicherheitssymbol markiert und zeigen an, dass man für ihre Dienste die besonderen Administratorrechte benötigt. Alle Assistenten ohne dieses Symbol können von jedermann per Klick gestartet werden. Vorinstallierte Problemlösungs-Assistenten Problem
Lösung
Ein neu installiertes Programm funktioniert nicht (richtig)
Klicken Sie auf Programme ausführen, die für vorherige Versionen von Windows entwickelt wurden und wählen Sie dann das Problemprogramm aus einer Liste aus oder geben Sie es direkt an. Wurde das Programm tatsächlich für eine frühere Version von Windows entwickelt, fragt der Assistent, welches Problem aufgetreten ist, und aktiviert die notwendigen Kompatibilitätsoptionen, damit das Programm auch unter Windows 7 richtig funktioniert. Mehr erfahren Sie in Kapitel 15
Ein angeschlossenes Gerät funktioniert nicht (richtig)
Klicken Sie auf Gerät konfigurieren. Windows überprüft die angeschlossenen und installierten Geräte. Mehr erfahren Sie in Kapitel 17.
Ein Drucker druckt nicht (richtig)
Klicken Sie auf Drucker verwenden und wählen Sie dann den Drucker aus, der nicht richtig funktioniert.
Mikrofon funktioniert nicht
Klicken Sie auf Audioaufzeichnungsprobleme behandeln. Windows überprüft alle Einstellungen, die für die Audioaufzeichnung wichtig sind.
Kein Ton über den Lautsprecher
Klicken Sie auf Audiowiedergabeprobleme behandeln. Windows überprüft, ob alle notwendigen Dienste betriebsbereit und alle Einstellungen richtig gesetzt sind.
Keine Internetverbindung
Klicken Sie auf Verbindung mit dem Internet herstellen. Die Netzwerkdiagnose überprüft zuerst die Netzwerkeinstellungen und ermittelt dann die Ursachen, warum Sie auf eine bestimmte Website nicht zugreifen können.
Kein Zugriff auf freigegebene Ordner im Netzwerk
Klicken Sie auf Auf freigegebene Dateien und Ordner auf anderen Computern zugreifen. Windows überprüft zuerst das Netzwerk. Danach geben Sie den UNC-Pfad zur Netzwerkfreigabe ein, um zu analysieren, warum darauf nicht zugegriffen werden kann.
Keine Aero-Transparenzeffekte auf dem Bildschirm
Klicken Sie auf Aero-Desktopeffekte anzeigen. Windows überprüft, ob Ihr Grafikkartentreiber die modernen Transparenzeffekte unterstützt und ob die richtigen Anzeige-Optionen gewählt sind.
Sie erhalten keine automatischen Updates
Klicken Sie auf Probleme mit Windows Update beheben. Windows kontrolliert die Einstellungen für Windows Update und überprüft dann, ob der Onlinedienst erreichbar ist.
621
Sicherheit
Tabelle 20.3
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Tabelle 20.3
Vorinstallierte Problemlösungs-Assistenten (Fortsetzung) Problem
Lösung
Der Computer ist zu langsam
Klicken Sie auf Nach Leistungsproblemen suchen. Windows analysiert die Einträge in den Ereignislogbüchern, um Ursachen zu finden, die die Leistung Ihres Computers einschränken.
Der Akku des Notebooks ist zu schnell erschöpft
Klicken Sie auf Stromverbrauch reduzieren. Windows überprüft die Energieoptionen und korrigiert falsche Einstellungen.
HINWEIS Problemlösungs-Assistenten lösen nicht nur Probleme, sondern können auch Funktionen einrichten (Verbindung mit dem Internet herstellen) oder allgemeine Wartungsaufgaben durchführen (Wartungsaufgaben durchführen).
Problemlösungs-Assistent starten Sie starten die automatische Problemlösung mit einem Klick auf den passenden Assistenten. Es öffnet sich ein Dialogfeld und meldet, welches Problem der Assistent zu beheben versucht. Darunter sehen Sie den Link Erweitert, mit dem Sie dem Assistenten mehr oder auch weniger Berechtigungen erteilen. Klicken Sie auf Erweitert, erscheinen zusätzliche Optionen: 쐍 Als Administrator ausführen Wird der Assistent nicht sowieso schon mit vollen Administratorrechten ausgeführt (er zeigt dann in der Übersicht das Sicherheitssymbol), können Sie ihn über diesen Link mit vollen Administratorrechten neu starten. Verfügt der Assistent über mehr Rechte, kann er möglicherweise zusätzliche Einstellungen korrigieren. Abbildg. 20.6
622
Gewähren Sie dem Assistenten mehr oder auch weniger Berechtigungen
Probleme automatisch lösen
쐍 Reparaturen automatisch anwenden Diese Option ist vorgewählt und sorgt dafür, dass der Assistent Probleme nicht nur erkennt, sondern sofort berichtigt. Das führt zwar zu schnellen Resultaten, aber empfehlenswert ist, diese Option abzuschalten. Dann fragt der Assistent vor jeder Korrektur nach und Sie erfahren sehr viel genauer, was der Assistent eigentlich treibt und können als erfahrener Anwender auch Korrekturen ablehnen, die Sie nicht für sinnvoll halten. Klicken Sie dann auf Weiter und folgen Sie den Anweisungen des Assistenten. Zum Schluss meldet der Assistent, ob und wenn ja, welche Einstellungen er korrigieren konnte. PROFITIPP
Möchten Sie ganz genau wissen, welche Einstellungen der Assistent soeben überprüft hat, klicken Sie auf Ausführliche Informationen anzeigen. Jetzt sehen Sie einen ausführlichen Report, der alle Schritte des Assistenten protokolliert.
Gefundene Probleme sind darin mit einem Warnsymbol markiert. »Korrigiert« meldet, dass der Assistent eine Einstellung berichtigt hat. »Nicht ausgeführt« bedeutet, dass der Anwender (also Sie) diese Korrektur nicht gestattet hat. »Thema nicht vorhanden« ist die etwas blumige Umschreibung für den Umstand, dass die Voraussetzungen für diese Überprüfung nicht gegeben waren und der Assistent sie deshalb übersprungen hat. Feststellen, welche Einstellungen ein Assistent kontrolliert und korrigiert hat
Sicherheit
Abbildg. 20.7
Konnte der Assistent das Problem nicht automatisch lösen, hilft ein Klick auf Zusätzliche Optionen durchsuchen. Der Assistent bietet Ihnen jetzt eine Reihe von Alternativen an, das Problem zu beheben. Die zunächst sinnvollste ist ein Klick auf Nach verwandten Problembehandlungen suchen, denn darüber finden Sie weitere Problemlösungs-Assistenten, die das Problem vielleicht doch noch automatisch lösen. Wundern Sie sich übrigens nicht, wenn Sie auf diese Weise ganz neue Problemlösungs-Assistenten entdecken, denn die Funktion sucht automatisch auch bei Microsoft im Internet nach neu herausgegebenen Assistenten. Sie erfahren gleich mehr dazu.
623
Kapitel 20
Abbildg. 20.8
Wartungscenter: Sicherheitslücken finden und beheben
Weitere Alternativen, um zur Problemlösung zu finden
쐍 Hilfe und Support durchsuchen Öffnet die Windows-Hilfe, die Sie auch im Startmenü über Hilfe und Support erreichen. Der Assistent trägt ein oder mehrere Suchstichwörter ins Fenster ein, aber Sie können diese Stichwörter auch nachträglich ändern, um in den elektronischen Windows-Handbüchern nach einer Lösung zu suchen. 쐍 Windows-Communities Öffnet eine Webseite, wo Sie über Stichwörter nach Beiträgen in den öffentlichen Foren und Online-Communities suchen. Falls andere Anwender ein ähnliches Problem früher schon einmal erlebt haben, finden Sie hier häufig nützliche Antworten. 쐍 Nach verwandten Problembehandlungen suchen Sucht lokal auf dem Computer und online nach weiteren Assistenten 쐍 Einen Freund fragen Startet eine Remoteunterstützungssitzung, bei der eine andere Person eingeladen wird, sich auf Ihren Bildschirm aufzuschalten und aktiv bei der Problemlösung mitzuhelfen 쐍 Wiederherstellung früheren Zustand
Macht Änderungen am Computer rückgängig und versetzt ihn in einen
쐍 Onlinesupport Fordert technische Unterstützung beim Computerhersteller oder einem Kundendienst an, falls Sie einen Supportvertrag mit Ihrem Computerkauf abgeschlossen haben oder der Hersteller einen Kundendienst anbietet.
624
Probleme automatisch lösen
TIPP
Hat Ihr Problem mit einem nicht funktionierenden Gerät zu tun und konnten Sie das Problem mit den Assistenten nicht lösen, schauen Sie als Nächstes im Geräte-Manager nach (Kapitel 17). In den meisten Fällen ist ein fehlender oder falscher Gerätetreiber verantwortlich.
Weitere Problemlösungs-Assistenten online suchen Die Problemlösungs-Assistenten, die Windows Ihnen in Abbildung 20.5 anbietet, sind nur eine Vorhut, die mit Windows direkt ausgeliefert werden. Haben Sie eine Internetverbindung eingerichtet und im Fenster die Option Neueste Problembehandlungen vom Windows-Onlinedienst für Problembehandlungen abrufen gewählt, kann Windows zusätzliche Assistenten nachladen. Dazu klicken Sie einfach auf eine der grünen Kategorien. Windows sucht beim Microsoft Onlinedienst und präsentiert Ihnen dann eine Liste mit Problemlösungs-Assistenten, die sowohl mitgelieferte als auch neu heruntergeladene Assistenten zum angeklickten Thema umfasst. Weitere Problemlösungs-Assistenten aus dem Internet abrufen
Sicherheit
Abbildg. 20.9
Die Onlinesuche wird auch ausgeführt, wenn Sie oben rechts einen Suchbegriff ins Suchfeld schreiben.
625
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
PROFITIPP
Allen Problemlösungs-Assistenten liegt dasselbe Programm zugrunde: msdt.exe (Microsoft Diagnostic Troubleshooter). Dieses Programm lädt dann den gewünschten Problemlöser über einen Namen nach. Die Problembehandlung für Aero-Desktopeffekte könnten Sie deshalb auch folgendermaßen aufrufen: Drücken Sie (Ä)+(R) und geben Sie ein: msdt.exe -id AeroDiagnostic (¢).
Alle Problemlösungs-Assistenten finden sich im Ordner %windir%\diagnostics\index. Darin entdecken Sie für jeden Assistenten eine eigene XML-Datei, die die Bestandteile des Assistenten beschreibt. Es kann durchaus sein, dass Sie in diesem Ordner weit mehr Assistenten finden, als in der Systemsteuerung angezeigt werden. Möchten Sie zum Beispiel Probleme rund um die Volltextsuche und den Suchindex analysieren, starten Sie den entsprechenden Assistenten über den Befehl msdt.exe -id SearchDiagnostic (¢). Um die Bestandteile eines Problemlösungs-Assistenten zu erforschen, öffnen Sie dessen XMLDatei, beispielsweise per Rechtsklick und Auswahl von Bearbeiten im Kontextmenü. Besonders wichtig sind darin die Attribute RequiresAdminPrivileges (in diesem Fall benötigt der Assistent zwingend Administratorrechte) sowie Id. Die Id nennt den Namen, unter dem man den Assistenten mit msdt.exe aufrufen kann. Zwar entspricht diese Id häufig dem Namen der XMLDatei, aber das ist nicht immer der Fall. Die Firewall-Analyse eingehender Verbindungen wird zum Beispiel in der XML-Datei NetworkDiagnostics_5_Inbound.xml beschrieben, verwendet aber die Id NetworkDiagnosticsInbound. Sie starten den Assistenten also über den Befehl msdt.exe -id NetworkDiagnosticsInbound (¢).
Problemberichterstattung: Fehlermeldungen an Microsoft Die Problemberichterstattung hilft, PC-Probleme automatisch zu korrigieren. Ist sie eingeschaltet, bemerken Sie von ihr kaum etwas, denn die meiste Arbeit geschieht unsichtbar im Hintergrund. Sobald ein PC-Problem auftritt (ein Gerätetreiber wurde nicht gefunden, ein Programm stürzt unvermittelt ab oder ein Problemlösungs-Assistent kann das Problem nicht lösen), sendet Ihr Computer einen Beschwerdebrief in Form eines Problemberichts an Microsoft. Dort wird überprüft, ob das Problem schon bekannt ist und dafür eine Lösung existiert. Falls ja, wird die Lösung postwendend an Ihren Computer zurückgesendet und im Wartungscenter angezeigt. Falls das Problem neu ist, versucht Microsoft eine Lösung zu finden und sendet diese dann an Ihren Computer, sobald sie zur Verfügung steht. Die Problemberichterstattung ist also Teamwork. Sie profitieren von den Problemberichten, die andere Anwender weltweit einreichen, und umgekehrt.
Problemberichterstattung ein- und ausschalten Ob Sie Problemberichte an Microsoft senden möchten oder nicht, ist natürlich Ihre freie Entscheidung, denn Problemberichte betreffen den Datenschutz. Die Einstellungen dazu finden Sie im Wartungscenter. Klicken Sie in seiner linken Spalte auf Wartungscentereinstellungen ändern und dann unten auf Einstellungen für Problemberichterstattung.
626
Problemberichterstattung: Fehlermeldungen an Microsoft Abbildg. 20.10 Problemberichterstattung ein- und ausschalten und Datenschutzbestimmungen lesen
Die Voreinstellung lautet Automatisch nach Lösungen suchen (empfohlen). Tritt also ein Problem auf, wird es an Microsoft gemeldet und Lösungen dafür gesucht. Dabei werden nur die grundlegenden Merkmale des Problems übermittelt. Möchten Sie Microsoft bei der Problemsuche behilflich sein, wählen Sie Automatisch nach Lösungen suchen und gegebenenfalls zusätzliche Berichtsdaten senden. Jetzt überträgt Windows bei einem Problem (falls angebracht) auch ein Speicherabbild. Darin können allerdings auch Bruchstücke persönlicher Daten enthalten sein.
Darunter sind einige blaue Funktionen anklickbar: 쐍 Berichtseinstellungen für alle Benutzer ändern Ein Administrator hat hier die Gelegenheit, die Einstellungen für alle Benutzer des Computers fest vorzugeben 쐍 Aus Berichterstattung auszuschließende Programme auswählen Bearbeiten Sie in bestimmten Programmen vertrauliche Daten und möchten deshalb keine Problemberichte über diese Programme senden, schließen Sie die Programme mit dieser Funktion von der Problemberichterstattung aus TIPP Bevor Sie sich gegen die Problemberichterstattung wenden, schauen Sie sich zuerst die Datenschutzbestimmungen an, die Ihnen genau aufschlüsseln, welche Daten bei der Problemberichterstattung tatsächlich übermittelt werden. Dazu klicken Sie auf Datenschutzbestimmungen zur Windows-Fehlerberichterstattung online lesen.
627
Sicherheit
Bei aktivierter Option Bei Problemen erst Bestätigung anfordern, bevor nach Lösungen gesucht wird wird jeweils zunächst nachgefragt, ob ein Problembericht eingereicht werden soll. Möchten Sie die Problemberichterstattung ganz abschalten, wählen Sie Nie nach Lösungen suchen.
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Probleme aufzeichnen und Fehlerberichte generieren Wie beschreibt man ein Computerproblem? Das ist insbesondere für Laien nicht wirklich einfach, und wenn Sie andere um Rat fragen oder ein Problem dem Händler oder dem IT-Helpdesk erklären wollen, führt kein Weg darum herum. Mit der neuen Problemaufzeichnung liefern nun auch Laien einen hervorragenden Fehlerbericht ab, mit dem Experten sofort nachvollziehen können, was los ist. Die Problemaufzeichnung funktioniert wie ein Flight Recorder in einem Jumbojet und zeichnet alle Schritte auf, die Sie unternehmen, um das Problem auszulösen. Ein Experte kann anhand des automatisch generierten Fehlerberichts dann später sehr genau nachvollziehen, welche Schritte zum Problem führen und worum es sich bei dem Problem tatsächlich handelt.
Problemaufzeichnung starten Die Problemaufzeichnung ist ein eigenständiges Programm namens psr.exe (engl. Problem Step Recorder). Starten Sie es zum Beispiel, indem Sie (Ä)+(R) drücken und dann ins Ausführen-Dialogfeld eingeben: psr (¢). Abbildg. 20.11 Die Problemaufzeichnung dokumentiert Schritte, die nötig sind, ein Problem zu reproduzieren
Falls Sie sich später nicht an den Namen des Programms erinnern, finden Sie Verweise darauf an verschiedenen Orten der Systemsteuerung. Haben Sie beispielsweise in der Systemsteuerung Probleme erkennen und beheben geöffnet, klicken Sie in der linken Spalte auf Einen Freund fragen und dann im unteren Bereich des Fensters auf Problemaufzeichnung.
Problembericht aufzeichnen Bevor Sie einen Problembericht generieren, überlegen Sie kurz, was die wirklich entscheidenden Schritte sind, um das Problem zu reproduzieren. Beenden Sie alle Programme und schließen Sie alle Fenster, die nichts mit dem Problem zu tun haben. Dann klicken Sie auf Aufzeichnen. Reproduzieren Sie nun die Schritte, um das Problem hervorzurufen oder anzuzeigen. Sie brauchen sich nicht darum zu kümmern, die einzelnen Schritte zu dokumentieren – das erledigt die Problemaufzeichnung automatisch für Sie, solange die Aufnahme läuft. Klicken Sie allenfalls hin und wieder auf Kommentar hinzufügen, wenn Sie die Aufzeichnung kurz anhalten und einen Kommentar einfügen möchten. Darin könnten Sie zum Beispiel beschreiben, was an dieser Stelle merkwürdig ist oder was noch zu beachten wäre. Während Sie einen Kommentar eingeben, wird der gesamte Bildschirm abgeblendet. Umranden Sie den Bereich des Bildschirms, auf den sich Ihr Kommentar bezieht, damit dieser Bereich besonders hervorgehoben wird. 628
Probleme aufzeichnen und Fehlerberichte generieren Abbildg. 20.12 Einen wichtigen Bildschirmbereich markieren und eine Frage dazu stellen
Haben Sie alles gezeigt, klicken Sie auf Aufnahme beenden. Die Problemaufzeichnung möchte nun wissen, wo der Bericht gespeichert werden soll. Bei dem Bericht selbst handelt es sich um eine ganz normale ZIP-Datei, die Sie anschließend zum Beispiel als E-Mail-Anhang an Ihren Helfer senden. Sobald Sie die Aufzeichnung beendet und den Bericht gespeichert haben, lässt sich mit dem kleinen abwärts gerichteten Pfeil am rechten Rand des Menüs der Problemaufzeichnung ein Untermenü mit praktischen Zusatzfunktionen öffnen. Eine davon lautet An E-Mail-Empfänger senden und fügt den generierten Bericht automatisch an eine leere E-Mail an, die Sie dann nur noch an den richtigen Adressaten abzusenden brauchen. Voraussetzung dafür ist natürlich, dass Sie überhaupt einen E-Mail-Client installiert haben.
629
Sicherheit
WICHTIG Aus Datenschutzgründen nimmt die Problemaufzeichnung grundsätzlich keinen Text auf, den Sie eingeben. Ist der eingegebene Text wichtig, um das Problem zu reproduzieren, dann fügen Sie an dieser Stelle einen Kommentar ein und beschreiben dort, was Sie eingegeben haben.
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Abbildg. 20.13 Problembericht automatisch per E-Mail versenden
Mit Einstellungen haben Sie darin auch die Möglichkeit, Bildschirmfotos im Bericht zu deaktivieren oder deren Anzahl zu erhöhen. Normalerweise umschließt ein Fehlerbericht maximal 25 Bildschirmfotos. Alle Einstellungen, die Sie hier treffen, gelten nur für die aktuelle Sitzung. Starten Sie die Problemaufzeichnung später neu, verwendet sie wieder die Standardeinstellungen. ACHTUNG Zwar schneidet die Problemaufzeichnung grundsätzlich keinen Text mit, den Sie eingeben, also auch keine sensiblen Kennwörter. Trotzdem können auf den automatisch generierten Screenshots natürlich sensible Informationen mitgeschnitten werden, beispielsweise Ausschnitte aus vertraulichen Dokumenten oder Text, den Sie bereits in vorherigen Schritten in ein Dialogfeld eingetragen haben. Deshalb sollten Sie vor der Aufzeichnung grundsätzlich alle Fenster schließen, die mit dem eigentlichen Problem nichts zu tun haben, und sich den Fehlerbericht anschließend noch einmal ansehen, bevor Sie ihn an Dritte senden.
Problembericht lesen Um den Problembericht zu lesen, entpacken Sie zuerst die ZIP-Datei, beispielsweise per Rechtsklick und Alles extrahieren, oder öffnen Sie sie einfach per Doppelklick. Darin lagert eine .mht-Datei, bei der es sich im Grunde um eine Webseite mit eingebetteten Bildern handelt. Öffnen Sie sie, wird sie im Browser angezeigt. Im oberen Bereich finden Sie drei Links: 쐍 Problemaufzeichnungen prüfen Springt in den Bereich Problemaufzeichnungen, wo genau beschrieben wird, welche Tastendrücke und Mausbewegungen der Anwender durchgeführt hat. Die Bildschirmfotos zeigen grün umrandet die Bereiche, die jeweils gerade den Eingabefokus hatten. 쐍 Problemaufzeichnungen als Diashow anzeigen Die einzelnen Schritte werden der Reihe nach als Dias angezeigt, sodass Sie sich schnell und intuitiv ein Bild davon machen können, welche Schritte der Anwender durchgeführt hat
630
Freunde, Kollegen oder Helpdesk um Hilfe bitten
Abbildg. 20.14
Der Problembericht dokumentiert alle Schritte und hinterlegt Bildschirmfotos
쐍 Zusätzliche Details anzeigen Springt an das Ende des Berichts, wo Sie unter anderem das Datum der Aufzeichnung sowie Versionsinformationen finden
Sicherheit
Freunde, Kollegen oder Helpdesk um Hilfe bitten Fast jeder Administrator und IT-Profi kommt irgendwann zur zweifelhaften Ehre, als »freiwilliger« Supportmitarbeiter des Jahres im Freundes- und Familienkreis 24/7-Support bei Computerproblemen jeder Art zu leisten. Die meisten tun es gern. Die in Windows 7 eingebaute Remoteunterstützung kann Experten und Hilfesuchende auf ganz neue Art zusammenbringen und Computerprobleme sehr viel schneller und direkter lösen. Gedacht ist sie einerseits für zu Hause, wo Freunde und Bekannte sich gegenseitig helfen, und andererseits für Unternehmen, die es als Mechanismus für den eigenen Helpdesk einsetzen. Nötig ist dafür nur eine Netzwerkverbindung, zu der auch das Internet gehört. Eine Firma kann damit dem in Engern-Süd gestrandeten Außendienstler unter die Arme greifen oder Computerexperten in Ihrer Familie helfen den Großeltern im Ferienhaus in Südfrankreich bei Computerproblemen. 631
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Remoteunterstützung kann auf zwei Arten in Gang gesetzt werden: 쐍 Hilfe anfordern Der Hilfesuchende fordert die Hilfe selbst an und muss dazu zumindest wissen, wie man Hilfe anfordert. Diese Variante ist für den Heim- und Privatbereich gedacht. 쐍 Hilfe anbieten Der Helfer bietet dem Hilfesuchenden aktiv seine Hilfe an. Der Hilfesuchende braucht also nichts selbst zu machen (außer zu gestatten, dass sich ein Helfer mit ihm verbindet). Diese Möglichkeit ist zunächst abgeschaltet und wird in Unternehmen dazu verwendet, dem Helpdesk die Möglichkeit zu geben, sich bei der Bearbeitung von Tickets auf den Bildschirm des Hilfesuchenden aufzuschalten.
Hilfe anfordern Möchten Sie Unterstützung und dazu einen Helfer einladen, sich auf Ihren Bildschirm aufzuschalten, laden Sie den Helfer auf einem der folgenden Wege ein: 쐍 Windows Messenger Haben Sie sich den kostenlosen Windows Messenger so wie in Kapitel 15 beschrieben heruntergeladen und installiert, können Sie darüber nicht nur mit Freunden und Kollegen Kurzmitteilungen austauschen, sondern besonders bequem auch Helfer für die Remoteunterstützung einladen. 쐍 Easy Connect Verwenden Helfer und Hilfesuchender beide Windows 7, kann die Verbindung über die neue Easy Connect-Technologie hergestellt werden. Dabei finden sich die beiden Computer automatisch und müssen keine Einladungsdateien mehr übertragen. 쐍 E-Mail Ist der Helfer nur über E-Mail zu erreichen, senden Sie ihm eine spezielle Einladungsdatei. Öffnet der Helfer diese, wird die Verbindung zu Ihnen hergestellt 쐍 Einladungsdatei Die Einladungsdatei kann auch an beliebiger anderer Stelle gespeichert werden, zum Beispiel auf einem USB-Stick oder einer selbstgebrannten CD-ROM. Treffen Sie den Helfer, geben Sie ihm den Datenträger. Er kann dann damit ebenfalls die Verbindung zu Ihnen herstellen. 쐍 Sonderfall »Helpdesk« Innerhalb einer Firma greifen Sie vielleicht einfach zum guten alten Telefonhörer oder verwenden ein eigenes Ticketsystem, um ein Problem zu melden. Die HelpdeskMitarbeiter lösen dann das Problem für Sie und können dazu von sich aus eine Remoteunterstützung zu Ihrem Computer aufbauen. Bevor die Helpdesk-Mitarbeiter allerdings Ihren Desktop sehen, erscheint dann zuerst ein Hinweis, dem Sie zustimmen müssen. Remoteunterstützung erfordert immer die Zustimmung der Person, dessen Desktop eingesehen wird. Ohne geht es nicht. WICHTIG Einladungsdateien haben nur eine begrenzte »Haltbarkeit« und verfallen zum Beispiel sofort, wenn Sie die laufende Remoteunterstützungsanforderung schließen. Jede Anforderung erzeugt jeweils eine eigene neue Einladungsdatei. Deshalb ist die Anforderung von Hilfe über den Windows Messenger oder Easy Connect sehr viel einfacher, weil diese beiden Wege keine speziellen Einladungsdateien benötigen.
632
Freunde, Kollegen oder Helpdesk um Hilfe bitten
Hilfe aus dem Windows Messenger Verwenden Sie den Windows Messenger sowieso, um mit Freunden und Kollegen Kontakt zu halten, und ist der Helfer, den Sie einladen wollen, in Ihren Messenger-Kontakten gespeichert, dann ist die Hilfe-Anforderung besonders bequem: 1. Melden Sie sich im Messenger an und schauen Sie in Ihrer Kontaktliste nach, ob auch der Helfer online ist. 2. Öffnen Sie das Messenger-Menü und wählen Sie Aktionen/Remoteunterstützung anfordern. Eine Liste mit Kontakten öffnet sich. Suchen Sie die Person heraus, die Sie einladen wollen, und klicken Sie auf OK. 3. Der Helfer erhält nun die Einladung. Sie wird im Messenger angezeigt. Klickt der Helfer auf Annehmen, brauchen Sie ihm nur noch einen geheimen 12-stelligen Zugangscode zu nennen, der in einem Dialogfeld angezeigt wird. Aus Sicherheitsgründen sollten Sie das über einen anderen Kommunikationsweg tun, beispielsweise per Telefon, aber technisch gesehen können Sie ihm den Code auch via Messenger senden. Dann allerdings könnten auch Dritte, die die Verbindung abhören, ihn nutzen – allerdings kein besonders realistisches Angriffsszenario. 4. Sobald der Helfer den Zugangscode eingibt, erscheint bei Ihnen zur Bestätigung ein Dialogfeld. Klicken Sie auf Ja, um die Remoteunterstützung zu starten. Das Farbschema wird jetzt auf das nicht transparente Windows 7-Basis geändert und Ihr Helfer kann Ihren gesamten Desktop sehen.
Hilfe per Easy Connect Verwenden beide – Helfer und Helfender – Windows 7, kann die Remoteunterstützung mit Easy Connect eingerichtet werden. Das hat nicht nur den Vorzug, dass dabei keine Einladungsdatei ausgetauscht zu werden braucht. Easy Connect erfordert außerdem nur bei der ersten Verbindungsaufnahme die Eingabe eines Kennworts. Anschließend wird zwischen dem Computer des Hilfesuchenden und dem Computer des Helfers eine permanente Vertrauensbeziehung aufgebaut.
Sicherheit
Abbildg. 20.15 Eine Remoteunterstützungssitzung per Easy Connect einrichten
633
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Spätere Verbindungen zu demselben Helfer funktionieren dann »einfach so« und ohne Austausch eines Kennworts. Diesem Verfahren liegt die Idee zugrunde, dass man sich zu Hause meist immer mit denselben Helfern verbindet, zum Beispiel Familienmitgliedern oder guten Bekannten. Aber auch Dienstleister könnten auf diese Weise im Privatbereich Supportangebote anbieten. Trotz des vereinfachten Verbindungsaufbaus behält der Hilfesuchende stets die Kontrolle. Nur er kann die Verbindung aufbauen, wenn er Hilfe benötigt, und muss zustimmen, bevor der Helfer den Desktop sehen oder per Maus und Tastatur eingreifen kann. Ein Helfer kann sich unter keinen Umständen selbst und ohne Erlaubnis auf den Desktop eines anderen Benutzers aufschalten. 1. Öffnen Sie das Startmenü und klicken Sie auf Systemsteuerung. In der Systemsteuerung klicken Sie im Bereich System und Sicherheit auf Probleme erkennen und beheben. Klicken Sie dann in der linken Spalte auf Einen Freund fragen und klicken Sie schließlich auf Laden Sie eine Person ein, die Ihnen hilft. Das geht auch über einen einzelnen Befehl: Drücken Sie (Ä)+(R) und geben Sie ein: msra.exe /novice (¢). 2. Ein Dialogfeld öffnet sich und fragt, wie Sie die Verbindung herstellen wollen. Klicken Sie auf Easy Connect verwenden. 3. Die Verbindung wird aufgebaut und das Dialogfeld nennt den Zugangscode, den Ihr Helfer gleich benötigt. Teilen Sie ihm den Code separat mit, zum Beispiel per Telefon oder E-Mail. 4. Der Helfer führt dann dieselben Schritte auf seinem Computer aus, klickt aber nicht auf Laden Sie eine Person ein, die Ihnen hilft, sondern auf den unauffälligen Link darunter: Jemandem Hilfe per Remoteunterstützung anbieten. Das funktioniert auch mit einem einzelnen Befehl: Drücken Sie als Helfer (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: msra.exe /expert (¢). 5. Sobald auch der Helfer auf Easy Connect verwenden klickt, wird die Verbindung hergestellt, und der Helfer braucht sich nur noch mit dem Zugangskennwort auszuweisen. Der Hilfesuchende wird nun informiert, dass der Helfer zur Verfügung steht, und kann dann mit einem Klick auf Ja seinen Desktop freigeben. Abbildg. 20.16
Bei der ersten Verbindungsaufnahme muss ein Schlüssel ausgetauscht werden
Hilfe mit einer Einladungsdatei anfordern Verwendet der Helfer kein Windows 7, muss die Remoteunterstützung wie früher mit einer Einladungsdatei hergestellt werden, die die Dateierweiterung .msrcIncident trägt. Gehen Sie vor wie bei Easy Connect, aber entscheiden Sie sich diesmal für Einladung als Datei speichern oder Einladung per E-Mail senden. Der Helfer öffnet diese Einladungsdatei dann per Doppelklick und weist sich wieder mit dem geheimen Zugangscode aus, den der Helfer ihm auf anderem Weg mitgeteilt hat. Nachdem der Hilfesuchende bestätigt hat, wird auch so eine Remoteunterstützungssitzung hergestellt. 634
Freunde, Kollegen oder Helpdesk um Hilfe bitten
WICHTIG
Wenn Sie Hilfe anfordern, schließen Sie die Remoteunterstützungsanwendung nicht. Sie muss weiterhin ausgeführt werden, bis sich der Helfer meldet. Sobald Sie die Anwendung schließen, verfallen alle Einladungen und müssen neu erstellt und versendet werden.
PROFITIPP
Der gesamte Prozess lässt sich leicht automatisieren, weil die Remoteunterstützung auch als Konsolenbefehl namens msra.exe zur Verfügung steht und mit zahlreichen Schaltern automatisierbar ist. Tippen Sie in einem Konsolenfenster die Zeichenfolge »msra /?« ein und bestätigen Sie mit der (¢)-Taste, um ein Hilfefenster mit allen Optionen des Befehls zu öffnen. Mit »msra / expert« würden Sie Hilfe anbieten und mit »msra /saveasfile« die Einladung automatisiert an einem beliebigen Ort speichern.
Hilfe leisten Empfängt der Helfer die Einladung und öffnet sie, wird er zunächst aufgefordert, das geheime Kennwort einzugeben, das der Hilfesuchende beim Absenden der Einladung festgelegt hat. Dieses Kennwort soll einen Missbrauch verhindern, falls die Einladung in falsche Hände gerät. In der Praxis ruft der Hilfesuchende deshalb den Helfer kurz an und verrät ihm das Kennwort. Anschließend erscheint beim Hilfesuchenden eine Nachfrage, ob der Helfer den Bildschirm einsehen darf. Es ist nicht möglich, sich mit der Remoteunterstützung auf fremde Bildschirme aufzuschalten, ohne dass der Besitzer zuvor zustimmt. Der Helfer sieht nun den Bildschirm des Hilfesuchenden und kann mit ihm über die Chatfunktion Textnachrichten austauschen oder Dateien zum Hilfesuchenden übertragen. Meist ist das Problem damit aber nur mühsam zu lösen und deshalb kann der Helfer auch die Steuerung des Hilfesuchenden anfordern.
Aktiviert der Hilfesuchende außerdem die Option Antwort auf Eingabeaufforderung zur Benutzerkontensteuerung zulassen, kann der Helfer sogar Funktionen ausführen, für die erhöhte Rechte nötig sind, und sich dabei als Administrator ausweisen.
Hilfe aktiv anbieten Zwar ist es nicht wirklich schwierig, die Remoteunterstützungsverbindung herzustellen, aber für manche Fälle vielleicht trotzdem noch zu anspruchsvoll. Gerade im Firmenumfeld wünschen sich viele, dass die Helpdesk-Mitarbeiter von sich aus Remoteunterstützung anbieten können und der einzelne Mitarbeiter, dem geholfen wird, nichts selbst dazu beitragen muss. Da mithilfe aktiv angeboten werden kann, muss eine Sicherheitseinstellung in den Gruppenrichtlinien gelockert werden, denn das aktive Anbieten von Hilfe ist natürlich ein Sicherheitsrisiko, denn bestimmt haben Sie keine Lust, ständig lästige Hilfeangebote von selbsternannten Spaßvögeln abwehren zu müssen, und deshalb muss genau festgelegt werden, wer eigentlich aktiv Hilfe anbieten darf.
635
Sicherheit
Klickt der Helfer auf das Symbol mit dem Pfeil, wird der Helfer gefragt, ob er die Steuerung übergeben will. Der Helfer kann daraufhin die Maus auf dem Computer des Hilfesuchenden bedienen und über die Tastatur Eingaben vornehmen.
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Abbildg. 20.17 Remoteunterstützung kann erst nach einer Änderung der Richtlinien aktiv angeboten werden
So gestatten Sie einer Person, Remoteunterstützung anzubieten: 1. Öffnen Sie die Gruppenrichtlinie. Auf einem lokalen nicht domänenbasierten Computer könnten Sie die lokale Gruppenrichtlinie öffnen: gpedit.msc (¢) 2. Navigieren Sie in den Zweig Computerkonfiguration/Administrative Vorlagen/System/Remoteunterstützung. Doppelklicken Sie dann in der rechten Spalte auf die Richtlinie Remoteunterstützung anbieten. 3. Wählen Sie die Option Aktiviert aus. Legen Sie dann im unteren Teil fest, ob Helfer den Bildschirm des Rechners nur sehen oder auch remote steuern dürfen. 4. Klicken Sie hinter Helfer auf die Schaltfläche Anzeigen und tragen Sie nun die Benutzernamen der Benutzer ein, die Hilfe aktiv anbieten dürfen. Achten Sie dabei darauf, den vollen Benutzernamen einschließlich der Domäne zu nennen, also zum Beispiel MyCorp\Ralph. Bei nicht domänenbasierten Computern geben Sie nur den Benutzernamen an. Innerhalb einer Domäne kann Remoteunterstützung allen Computern angeboten werden, die von der Gruppenrichtlinie erfasst werden. In einem reinen Peer-to-Peer-Netzwerk ohne Domänencontroller muss die lokale Gruppenrichtlinie jedes einzelnen Computers manuell angepasst werden. Sobald das geschehen ist, können Sie die Hilfestellung aktiv mit dem Befehl msra /expert (¢) anbieten oder sich mit msra /offerra (¢) direkt und ohne weitere Eingaben mit dem angegebenen Computer verbinden.
636
Freunde, Kollegen oder Helpdesk um Hilfe bitten Abbildg. 20.18 Benutzer festlegen, die aktiv Remoteunterstützung anbieten dürfen
Geben Sie msra /offerra (¢) ein, erscheint ein Dialogfeld, in das Sie entweder im oberen Feld eine IP-Adresse oder einen Rechnernamen eingeben oder einen Eintrag aus der Verlaufsliste darunter doppelklicken.
Sicherheit
Abbildg. 20.19 Bieten Sie aktiv Hilfe an
637
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
PROFITIPP
Die Windows-Firewall muss außerdem auf dem Rechner, dem Hilfe angeboten werden soll, so eingerichtet sein, dass diese Remoteunterstützungsanforderungen zum sogenannten Windows-Remoteunterstützungs-COM-Server passieren lässt. Normalerweise fragt die Windows Firewall automatisch nach, wenn das erste Mal versucht wird, Remoteunterstützung aktiv anzubieten, sodass Sie dann eine Firewallausnahme mit einem Klick auf Nicht mehr blockieren einrichten. Setzen Sie eine andere Firewall ein oder fehlt die Meldung, muss diese Regel manuell hinzugefügt werden. Geben Sie in der Firewall das Programm raserver.exe für eingehende Verbindungen in den Protokollen TCP und UDP frei (Windows-Remoteunterstützungs-COM-Server). Abbildg. 20.20 Auf allen Computern, denen Hilfe angeboten werden soll, muss die Firewall angepasst
werden
638
Freunde, Kollegen oder Helpdesk um Hilfe bitten
Remoteunterstützung zulassen oder abschalten Ob Windows 7 grundsätzlich Remoteunterstützung zulässt oder nicht, legen Sie mit einem etwas versteckten Dialogfeld fest: 1. Klicken Sie im Startmenü mit der rechten Maustaste auf Computer und wählen Sie im Kontextmenü den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geöffneten Fensters auf Remoteeinstellungen. Sie müssen sich jetzt mit Administratorrechten ausweisen. Danach erscheint ein Dialogfeld, mit dem Sie die Remoteeinstellungen festlegen. Damit andere sich per Remoteunterstützung auf Ihren Bildschirm aufschalten und Ihnen helfen dürfen, aktivieren Sie im Bereich Remoteunterstützung das Kontrollkästchen Remoteunterstützungsverbindungen mit diesem Computer zulassen. Klicken Sie dann auf Übernehmen.
Sicherheit
Abbildg. 20.21 Remoteunterstützung zulassen oder sperren
639
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Jetzt ist die Remoteunterstützung verwendbar, denn es wurden die folgenden Änderungen durchgeführt: 쐍 Firewall Die Remoteunterstützungsausnahme der Windows-Firewall wurde aktiviert, die dafür sorgt, dass ein Helfer sich mit Ihrem Computer von außen verbinden darf. 쐍 Teredo-Dienst Der Teredo-Dienst wurde gestartet, der es dem Helfer erlaubt, über die meisten Router mit Netzwerkadressübersetzung (NAT) eine Verbindung zu Ihrem Computer aufzubauen. Dazu fordert der Dienst bei einem Microsoft Teredo-Server eine IPv6-Adresse an. Helfer können sich allerdings nach wie vor erst dann mit Ihrem Computer verbinden, wenn Sie die Hilfe selbst ausdrücklich anfordern. Möchten Sie genauer festlegen, was die Remoteunterstützung auf diesem Computer tun darf, dann klicken Sie im Dialogfeld auf die Schaltfläche Erweitert. Ein weiteres Dialogfeld wird geöffnet. Im oberen Bereich bestimmen Sie mit dem Kontrollkästchen Remotesteuern dieses Computers zulassen, ob der Helfer nur Ihren Bildschirm einsehen oder ob er nach Rückfrage und Ihrer Zustimmung auch aktiv eingreifen darf. Er kann dann die Maus steuern und in Ihrem Auftrag das Kommando über Ihren Computer übernehmen. Das allerdings geschieht ausdrücklich nur mit Ihrer Zustimmung und Sie können die Remotesteuerung jederzeit mit der (Esc)-Taste abbrechen, falls der Helfer Dinge tut, die Sie nicht wünschen. Im unteren Teil legen Sie fest, wie lange Ihre Remoteunterstützungseinladungen gültig sein sollen. Nach Ablauf dieser Frist verfallen die Einladungen, der Helfer kann sich also nur innerhalb dieses Zeitraums mit Ihrem Computer verbinden. Durch Einschalten des Kontrollkästchens Einladungen erstellen, … sorgen Sie dafür, dass Ihnen nur von Anwendern geholfen wird, die Windows Vista oder höher verwenden.
Computer auf einen früheren Zeitpunkt zurückversetzen Lässt sich die Ursache eines Problems nicht ermitteln, gibt es einen empirischen Weg, das Problem zu lösen: man versetzt dazu den Computer einfach zurück auf einen Zeitpunkt, als das Problem noch nicht aufgetreten ist. Dabei werden alle Änderungen an den Einstellungen und Systemdateien des Computers bis zum gewählten Zeitpunkt rückgängig gemacht. Die Zeitreise betrifft natürlich nicht Ihre eigenen persönlichen Dokumente, die auf aktuellem Stand bleiben. Allerdings gehen während der Wiederherstellung auf einen früheren Zeitpunkt undifferenziert alle Änderungen am System verloren. Das betrifft zum Beispiel auch zwischenzeitlich neu installierte Programme oder empfangene Updates. Welche Konsequenzen die Wiederherstellung für Programme hat, kann man sich deshalb vorher anzeigen lassen.
640
Computer auf einen früheren Zeitpunkt zurückversetzen
System wiederherstellen Um den Computer auf einen früheren Zeitpunkt wiederherstellen zu lassen, öffnen Sie das Wartungscenter und klicken am unteren Rand auf Wiederherstellung. Alternativ können Sie auch im Startmenü mit der rechten Maustaste auf Computer klicken, Eigenschaften wählen und dann in der linken Spalte des Fensters auf Computerschutz klicken. Klicken Sie dann auf der Registerkarte Computerschutz auf Systemwiederherstellung.
Die Systemwiederherstellung öffnet sich. Klicken Sie auf Weiter. Sie sehen nun eine Liste mit Systemabbildern, zu denen Sie das System zurückversetzen können. In der Spalte Datum und Uhrzeit wird das Datum des jeweiligen Schnappschusses genannt. Die Liste zeigt anfangs nur die Schnappschüsse aus der jüngsten Vergangenheit, aber wenn Sie die Option Weitere Wiederherstellungspunkte anzeigen wählen, sehen Sie auch länger zurückliegende Schnappschüsse, die dann allerdings auch aus einer möglicherweise eingerichteten Datensicherung stammen können. In der Spalte Typ erfahren Sie, warum der Schnappschuss seinerzeit angelegt wurde. 쐍 Manuell Manuell vom Anwender angelegt 쐍 Installation Automatisch vor der Installation eines neuen Programms angelegt 쐍 Wichtiges Update Automatisch vor der Anwendung eines wichtigen Updates angelegt
641
Sicherheit
Abbildg. 20.22 Die Systemwiederherstellung öffnen
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Abbildg. 20.23 System auf einen früheren Zeitpunkt zurückversetzen
Wählen Sie in der Liste den Zeitpunkt aus, auf den Sie das System zurückversetzen möchten. Vermuten Sie beispielsweise, dass die Installation eines Updates oder Programms das Problem verursacht hat, wählen Sie dessen Wiederherstellungspunkt aus. Je weiter sich der Wiederherstellungspunkt in der Vergangenheit befindet, desto größer ist allerdings das Risiko, dass man zusammen mit den Problemeinstellungen auch andere erwünschte Einstellungen verliert. Klicken Sie deshalb zuerst auf Nach betroffenen Programmen suchen, um festzustellen, welche Auswirkungen die Zeitreise auf Ihre Programme haben wird. Starten Sie die Wiederherstellung erst danach mit einem Klick auf Weiter. Die Wiederherstellung des Computers kann einige Minuten dauern und dieser Vorgang darf nicht unterbrochen werden. Anschließend startet der Computer neu. Bei der Wiederherstellung wird der Ausgangszustand des Computers übrigens zuerst als weiterer Wiederherstellungspunkt gesichert. Sollte sich die Zeitreise also als wirkungslos erwiesen oder sogar weitere Probleme verursacht haben, kann man das System anschließend auf gleiche Weise auch wieder in den Ausgangszustand zurückversetzen.
642
Computer auf einen früheren Zeitpunkt zurückversetzen Abbildg. 20.24 Die Wiederherstellung auf einen früheren Zeitpunkt kann unerwünschte Nebenwirkungen haben
Normalerweise kümmert sich Windows automatisch darum, Wiederherstellungspunkte anzulegen und tut dies zum Beispiel, wenn neue Updates, Programme oder Gerätetreiber installiert werden. Manchmal kann es allerdings auch sinnvoll sein, selbst einen Wiederherstellungspunkt anzulegen, zum Beispiel, weil der Computer sich gerade in optimalem Zustand befindet und Sie den Wiederherstellungspunkt bei späteren Problemen als sicheren Rückkehrpunkt verwenden möchten. Oder weil Sie mit einigen Einstellungen experimentieren möchten und vorsorglich einen Wiederherstellungspunkt als Sicherheitsnetz einrichten möchten, mit dem Sie alle Einstellungen wieder zurückversetzen können. Ein anderer guter Grund ist die Funktion Vorgängerversionen, die Sie in Kapitel 3 kennengelernt haben und mit der man seine eigenen Dateien auf eine vorherige Version zurückversetzen kann. Normalerweise setzt Vorgängerversionen eine Datensicherung voraus, aber wenn Sie keine einsetzen können oder wollen, lassen sich auch Wiederherstellungspunkte dafür nutzen. Sie konservieren nämlich nicht nur Änderungen an den Systemdateien, sondern auch an allen Ihren persönlichen Dateien. Wissen Sie also, dass Sie in den nächsten Tagen wichtige Dokumente überarbeiten müssen, legen Sie vorher einen Wiederherstellungspunkt an und können dann notfalls einzelne Dateien immer wieder auf den alten Stand zurückversetzen. 643
Sicherheit
Wiederherstellungspunkt manuell anlegen
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Abbildg. 20.25 Einen neuen Wiederherstellungspunkt manuell anlegen
So gehen Sie vor, um einen Wiederherstellungspunkt manuell anzulegen: 1. Klicken Sie im Startmenü mit der rechten Maustaste auf Computer und wählen Sie Eigenschaften. 2. Klicken Sie dann in der linken Spalte des Fensters auf Computerschutz. Klicken Sie unten auf Erstellen. 3. Ein Dialogfeld öffnet sich und fragt nach dem Namen für den Wiederherstellungspunkt. Geben Sie einen Namen ein, beispielsweise »Optimale Konfiguration« oder »Dokumentenschnappschuss«. Klicken Sie auf Erstellen. Der Wiederherstellungspunkt wird erstellt, was einige Sekunden dauern kann.
Wiederherstellungspunkte verwalten oder löschen Welche Laufwerke vom Computerschutz umfasst werden, bestimmen Sie im Dialogfeld in Abbildung 20.22. Klicken Sie dazu in der Laufwerksliste auf das Laufwerk, das Sie verwalten möchten, und dann auf Konfigurieren. Jetzt dürfen Sie festlegen, was genau gesichert werden soll und wie viel Speicherplatz dafür auf dem Laufwerk reserviert wird. In den Voreinstellungen umfasst der Computerschutz nur das Systemlaufwerk und reserviert darauf 5% des Speichers für Wiederherstellungspunkte. TIPP Geht der Speicherplatz auf einem Laufwerk zur Neige, kann kurzfristig neuer Speicher freigegeben werden, indem Sie die Wiederherstellungspunkte per Klick auf Löschen entfernen. Sie verlieren dann natürlich die Möglichkeit, bei Problemen auf einen davon zurückzugreifen. Läuft Ihr System seit einiger Zeit reibungslos, kann man Wiederherstellungspunkte auch aus Gründen der Übersichtlichkeit löschen, damit man bei einem Problem nicht versehentlich zu weit in die Vergangenheit zurückspringt.
644
Notfallstart und abgesicherter Windows-Start Abbildg. 20.26 Legen Sie fest, wie viel Speicherplatz für Wiederherstellungspunkte reserviert ist
Sollte Windows so stark beschädigt sein, dass es nicht mehr richtig startet, öffnen Sie sein Notfallstartmenü, indem Sie direkt nach dem Einschalten die (F8)-Taste drücken. Dazu muss der richtige Zeitpunkt abgepasst werden, denn die Taste ist nur in einem sehr kurzen Zeitfenster nach Initialisierung des Computers und vor dem regulären Windows-Start wirksam. Am besten drücken Sie die Taste mehrfach, bis das Notfallmenü erscheint.
645
Sicherheit
Notfallstart und abgesicherter Windows-Start
Kapitel 20
Wartungscenter: Sicherheitslücken finden und beheben
Abbildg. 20.27 Bei Startproblemen hilft das eingebaute Notfallmenü
Darin stehen Ihnen die folgenden Reparaturmöglichkeiten zur Verfügung: 쐍 Computer reparieren Falls Windows nicht mehr startet, repariert diese Option die Installation und stellt beschädigte Startdateien wieder her 쐍 Abgesicherter Modus Falls ein beschädigter oder falscher Gerätetreiber den Start unmöglich machen, weil zum Beispiel die Grafikkarte kein Bild liefert, startet Windows in diesem Modus nur mit den notwendigsten Geräten und verwendet einen Standard-VGA-Grafikkartentreiber. Anschließend können Sie die Probleme im Geräte-Manager lösen. 쐍 Abgesicherter Modus mit Netzwerktreibern Zusätzlich werden die Netzwerktreiber geladen, damit Sie im abgesicherten Modus auf das Netzwerk und Internet zugreifen können 쐍 Abgesicherter Modus mit Eingabeaufforderung Startet nur eine textbasierte Eingabeaufforderung, falls die Anzeige der grafischen Oberfläche ebenfalls nicht funktioniert 쐍 Startprotokollierung aktivieren Windows schreibt beim Start sämtliche geladenen Treiber und Dateien mit und zeigt diese an 쐍 Anzeige mit niedriger Auflösung aktivieren Startet Windows zwar, aber der Bildschirm liefert kein Bild, wird mit dieser Option die Basisauflösung aktiviert, die von allen Bildschirmen und Grafikkarten unterstützt wird, sodass Sie anschließend die Auflösung neu einstellen können. 쐍 Letzte als funktionierend bekannte Konfiguration Startet Windows nach der Installation neuer Geräte oder anderen Änderungen nicht mehr, lädt diese Option Windows mit den Einstellungen, die beim letzten erfolgreichen Start galten
646
Zusammenfassung
쐍 Verzeichnisdienstwiederherstellung Dient zur Reparatur eines Active Directory und hat für Windows-Clients keine Bedeutung 쐍 Debugmodus Sendet Debuginformationen über eine Schnittstelle an einen externen Debugger, mit dem Experten das Betriebssystem im laufenden Betrieb überwachen und Fehler identifizieren können 쐍 Automatischen Neustart bei Systemfehler deaktivieren Ist Windows so eingestellt, dass es bei einem Systemfehler neu startet, und tritt der Fehler bei jedem Start auf, würde das System fortwährend neu starten. Mit dieser Option wird der automatische Neustart abgeschaltet. 쐍 Erzwingen der Treibersignatur abschalten Ist Windows so eingestellt, dass nur digital signierte Gerätetreiber verwendet werden können (bei 64-Bit-Systemen immer der Fall), kann man dies mit dieser Option vorübergehend umgehen. Entwickler sind damit in der Lage, eigene nicht-signierte Treiber zu installieren und zu testen. Da die Einstellung immer nur für einen Start gilt, ist sie nicht praktikabel, um generell unsignierte Gerätetreiber einzusetzen. 쐍 Windows normal starten Startet Windows wie gewöhnlich, also so, als hätten Sie das Notfallmenü gar nicht aufgerufen. PROFITIPP
Sollte Ihr Computer überhaupt nicht mehr starten, zum Beispiel, weil die Festplatte beschädigt wurde, stehen Ihnen Reparaturoptionen auch zur Verfügung, wenn Sie von der Windows-Installations-DVD booten.
Zusammenfassung Das Wartungscenter überwacht automatisch wichtige Sicherheits- und Systemeinstellungen. Ist die Sicherheit gefährdet, blendet es im Infobereich der Taskleiste ein Symbol ein, über das die Probleme abgerufen und behoben werden können. Darüber hinaus erreichen Sie über das Wartungscenter alle übrigen Werkzeuge, mit denen PC-Probleme gelöst werden:
Die Problemberichterstattung sendet automatisch Fehlerberichte an Microsoft, wenn unvorhergesehene Probleme wie Programmabstürze auftreten, und empfängt von dort Lösungen, sobald diese zur Verfügung stehen. Lösungen werden dann direkt im Wartungscenter eingeblendet. Mit der Problemaufzeichnung können auch technisch nicht versierte Anwender aussagekräftige Fehlerreports aufzeichnen, aus denen genau hervorgeht, welche Schritte zum Auslösen des Problems nötig sind und um was für ein Problem es sich handelt. Die Fehlerberichte kann man anschließend per E-Mail oder auf anderem Wege dem Support oder einem Helfer schicken. Über die Remoteunterstützung sind auch interaktive Hilfesitzungen möglich, bei denen sich ein Helfer auf den Bildschirm aufschaltet und das Problem gemeinsam mit dem Hilfesuchenden löst. Die Remoteunterstützung funktioniert über das Internet und kann angefordert und auch aktiv von einem Helfer angeboten werden. Mit der Systemwiederherstellung lassen sich selbst dann Probleme lösen, wenn deren Ursache unklar bleibt, weil damit das System auf einen früheren Zeitpunkt zurückversetzt werden kann, als das Problem noch nicht bestand. Schwerwiegende Probleme, die den Start von Windows beeinträchtigen oder sogar verhindern, behebt man mit dem Abgesicherten Modus und dem Notfall-Bootmenü. 647
Sicherheit
Problemlösungs-Assistenten analysieren und beheben automatisch ausgewählte Probleme. Neben den mitgelieferten Assistenten stehen weitere im Internet zum Abruf bereit.
Kapitel 20
648
Wartungscenter: Sicherheitslücken finden und beheben
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
Sicherheitsprobleme identifizieren
Wird im Infobereich der Taskleiste ein rot markiertes Seite 614 Fähnchen angezeigt, klicken Sie darauf
das Wartungscenter öffnen
Klicken Sie im Startmenü auf Systemsteuerung und geben Sie rechts oben ins Suchfeld das Stichwort »Wartung« ein. Klicken Sie danach auf Wartungscenter.
festlegen, welche Einstellungen das Wartungscenter überwacht
Klicken Sie in der linken Spalte des Wartungscenters Seite 616 auf Wartungscentereinstellungen
Probleme mit Unterstützung eines Assistenten lösen
Klicken Sie im Wartungscenter auf Problembehandlung
Seite 620
weitere Assistenten zur Problemlösung online suchen
Klicken Sie in der Liste der Assistenten auf eine der grünen Hauptüberschriften
Seite 625
die Problemberichterstattung ein- oder ausschalten
Klicken Sie in der linken Spalte des Wartungscenters Seite 626 auf Wartungscentereinstellungen ändern und dann unten auf Einstellungen für Problemberichterstattung
einen Problembericht aufzeichnen
Starten Sie den Problem Step Recorder psr.exe
Seite 628
die Remoteunterstützung aus dem Messenger starten
Wählen Sie im Windows Messenger Aktionen/ Remoteunterstützung anfordern
Seite 633
eine Remoteunterstützung anfordern
Führen Sie den Befehl msra.exe /novice aus
Seite 634
eine Remoteunterstützung anbieten
Führen Sie den Befehl msra.exe /expert aus
Seite 635
die Remoteunterstützung ein- oder ausschalten
Klicken Sie im Startmenü mit der rechten Maustaste Seite 639 auf Computer, wählen Sie Eigenschaften und klicken Sie auf Remoteeinstellungen
das System auf einen früheren Zeitpunkt zurückversetzen
Klicken Sie im Dialogfeld Systemeigenschaften auf der Registerkarte Computerschutz auf Systemwiederherstellung
Seite 641
einen neuen Wiederherstellungspunkt manuell anlegen
Klicken Sie im Dialogfeld Systemeigenschaften auf der Registerkarte Computerschutz auf Erstellen
Seite 643
alle Wiederherstellungspunkte löschen
Klicken Sie im Dialogfeld Systemeigenschaften auf Seite 644 der Registerkarte Computerschutz auf Konfigurieren
Startprobleme reparieren
Drücken Sie beim Start die (Strg)-Taste und wählen Sie im Notfallmenü Computer reparieren
Seite 615
Seite 646
Kapitel 21
Sicherheit
Mit Windows Update auf aktuellem Stand
In diesem Kapitel: Automatische Updates einrichten
650
Updates für weitere Microsoft-Produkte
652
Optionale Updates und manuelle Installation
653
Windows Server Update Service
658
Zusammenfassung
659
649
Kapitel 21
Mit Windows Update auf aktuellem Stand
Windows Update sorgt kostenlos dafür, dass Windows sich selbst aktualisiert und stets gegen aktuelle Bedrohungen gerüstet ist – ein Internetzugang genügt. Sie brauchen Windows Update eigentlich nur einzuschalten. Der Rest geschieht vollautomatisch. Es lohnt sich aber, Windows Update hin und wieder einen Besuch abzustatten, denn neben den wichtigen Updates, die automatisch heruntergeladen und installiert werden, beschafft dieser Mechanismus auch optionale Komponenten – Zubehörprogramme, neue Gerätetreiber, Sprachpakete oder Benachrichtigungen über neue Software. Empfangen werden solche Updates nur auf ausdrücklichen Wunsch. Schauen Sie sich also hin und wieder die verfügbaren optionalen Updates an und wählen Sie daraus aus, was Sie gebrauchen können. In den Feineinstellungen von Windows Update befindet sich auch ein versteckter Schalter, mit dem Sie neben Windows auch andere Microsoft-Produkte automatisch aktuell halten. Generell gilt dabei: Windows Update lädt alle Updates, ob klein oder riesengroß, mithilfe des BITSDienstes im Hintergrund herunter. Dieser Dienst kann auch riesige Updates in kleine Häppchen verteilt über eine langsame Internetverbindung herunterladen und passt dabei auf, nicht mit anderen Downloads in Konflikt zu geraten. Nur wenn Ihre Internetverbindung gerade nichts anderes zu tun hat, nutzt Windows Update sie. Dank BITS kann der Download sogar über mehrere Tage oder Wochen erfolgen, selbst wenn der Computer zwischendurch ausgeschaltet wird.
Automatische Updates einrichten Ist Windows Update nicht aktiv, meldet das Wartungscenter diese Sicherheitslücke im Bereich Sicherheit und zeigt im Infobereich der Taskleiste ein rot markiertes Fähnchen an. Klicken Sie darauf, um entweder das Wartungscenter zu öffnen oder die empfohlenen Update-Einstellungen per Klick auf Updates automatisch installieren (empfohlen) einzurichten. Abbildg. 21.1
Stimmen die Einstellungen für Windows Update nicht, meldet das Wartungscenter dies
Auf diese Weise wird Windows Update so eingerichtet, dass es wichtige Updates automatisch empfängt und installiert, ohne dafür besondere Administratorrechte vorauszusetzen. 650
Automatische Updates einrichten
Mehr Kontrolle erhalten Sie in den Feineinstellungen für Windows Update, die Sie folgendermaßen öffnen: 1. Öffnen Sie das Startmenü und geben Sie ins Suchfeld am unteren Rand das Stichwort »Update« ein. 2. Klicken Sie dann in der Ergebnisliste in der Kategorie Systemsteuerung auf Automatische Updates aktivieren oder deaktivieren. Es öffnet sich ein Dialogfeld, in dem Sie festlegen, wann und wie Windows Update verfügbare Updates installieren soll: Automatische Updates einrichten
Sicherheit
Abbildg. 21.2
쐍 Wichtige Updates Legen Sie in der Ausklappliste fest, wie wichtige Updates abgerufen und installiert werden sollen. Wichtige Updates sollten so schnell wie möglich installiert werden, um akute Sicherheitslücken zu schließen. Die beste Einstellung ist Updates automatisch installieren (empfohlen), weil Sie sich so nicht selbst um Updates zu kümmern brauchen. Alles geschieht automatisch. Darunter bestimmen Sie, wann Windows nach Updates suchen soll. Voreingestellt ist die tägliche Suche um 3 Uhr morgens. Sollte Ihr Computer zu diesem Zeitpunkt nicht eingeschaltet sein, sondern sich im Energiesparmodus oder Ruhezustand befinden, weckt Windows den Rechner kurzzeitig auf, jedenfalls dann, wenn er an eine Stromversorgung angeschlossen ist. Andernfalls holt Windows Update die Aufgabe zum nächstmöglichen Zeitpunkt nach. 쐍 Empfohlene Updates Diese Updates sind nicht zwingend nötig, aber trotzdem sinnvoll, um die Leistung des Computers zu verbessern. Aktivieren Sie das Kontrollkästchen Empfohlene 651
Kapitel 21
Mit Windows Update auf aktuellem Stand
Updates auf die gleiche Weise wie wichtige Updates bereitstellen, werden auch empfohlene Updates automatisch installiert. 쐍 Wer kann Updates installieren? Damit Updates so schnell wie möglich installiert werden, sollte das Kontrollkästchen Allen Benutzern das Installieren von Updates auf diesem Computer ermöglichen aktiviert sein. Andernfalls können Updates nur von Administratoren installiert werden, was zu erheblichen Zeitverzögerungen führen kann. Woher »weiß« Windows Update eigentlich, welche Updates Ihr Computer gebrauchen kann? Windows enthält ein Diagnosemodul, das die Hardwarekomponenten und die installierten Programme ermittelt und gezielt bei Windows Update nach Aktualisierungen dafür anfragt. Deshalb kann es sein, dass verschiedene Computer ganz unterschiedliche Updates empfangen.
Updates für weitere Microsoft-Produkte Anfangs versorgt Sie Windows Update nur mit Updates für Windows selbst. Verwenden Sie auch andere Microsoft-Software wie zum Beispiel Microsoft Office, sollten Sie Windows Update beauftragen, auch für diese Produkte Updates zu beschaffen. So gehen Sie vor: Abbildg. 21.3
Updates auch für andere Microsoft-Produkte empfangen
1. Klicken Sie im Startmenü auf Systemsteuerung, und klicken Sie dann auf die Kategorie System
und Sicherheit. Klicken Sie anschließend auf die Kategorie Windows Update. 2. Ein Dialogfeld ähnlich wie Abbildung 21.3 öffnet sich. Hinter Sie erhalten Updates ist vermerkt,
für welche Produkte Windows Updates Aktualisierungen liefert. Anfangs steht hier Nur für Windows. Klicken Sie dann im Kästchen darunter auf Weitere Informationen. 3. Eine Webseite öffnet sich, auf der Sie den Nutzungsbedingungen zustimmen müssen und dann per Klick auf Weiter die Option Empfohlene Einstellungen verwenden wählen. Klicken Sie zum Schluss auf Installieren. 652
Optionale Updates und manuelle Installation
Windows Update sucht jetzt nach allen Microsoft-Updates. Hinter Sie erhalten Updates steht nun: Für Windows und andere Produkte von Microsoft Update. PROFITIPP
Haben Sie das Spektrum von Windows Update auf alle Microsoft-Produkte ausgedehnt, erscheinen zwei neue Optionen in den Feineinstellungen von Windows Update (siehe Abbildung 21.2):
쐍 Microsoft Update Ist diese Option gewählt, versorgt Windows Update Sie auch mit Updates zu anderen Microsoft-Produkten. Deaktivieren Sie die Option, wird Windows Update wieder in den Ursprungszustand zurückversetzt.
쐍 Benachrichtigungen über Software Ganz neu ist, dass Windows Update auch Benachrichtigungen sendet, wenn neue Microsoft-Produkte verfügbar sind. Im weitesten Sinn gehören diese Meldungen auch zu Updates, aber man kann dies auch als Werbebotschaft interpretieren und deshalb selektiv abschalten. Abbildg. 21.4 Windows Update liefert Updates für andere Microsoft-Produkte und Benachrichtigungen
Haben Sie die vorgeschlagenen Windows Update-Einstellungen übernommen, brauchen Sie sich um Updates nicht länger selbst zu kümmern. Alles weitere funktioniert nun automatisch. Es kann allenfalls passieren, dass eine Sprechblase im Infobereich Sie darüber informiert, dass neue Updates empfangen wurden, die einen Neustart des Systems erfordern. Die meisten Updates werden allerdings unterbrechungsfrei im Hintergrund installiert. Abbildg. 21.5
Manche Updates erfordern einen Neustart des Systems
653
Sicherheit
Optionale Updates und manuelle Installation
Kapitel 21
Mit Windows Update auf aktuellem Stand
Meldet Windows, dass die Updates einen Systemneustart nötig machen, sollten Sie am besten sofort reagieren: Sichern Sie alle Arbeiten und führen Sie dann das Update sofort manuell durch. Können oder wollen Sie Ihre Arbeit jetzt nicht unterbrechen, sollten Sie zumindest daran denken, alle Arbeiten am Ende des Tages sorgfältig zu speichern.
Update manuell durchführen Obwohl sich Windows Update in den Standardeinstellungen selbst um die Installation von Updates kümmert, gibt es einige Gründe für die manuelle Installation: 쐍 Updates erfordern Systemneustart Hat eine Sprechblase wie in Abbildung 21.5 Sie informiert, dass Updates eingetroffen sind, die möglicherweise einen Neustart nötig machen, sollte das Update möglichst sofort installiert werden, damit Sie später nicht vom automatisch durchgeführten Neustart überrascht werden. 쐍 Optionale Updates Windows Update kann neben wichtigen und empfohlenen Updates auch nützliche optionale Updates liefern, zum Beispiel Zusatzprogramme oder neue Gerätetreiber. Die allerdings empfangen Sie nur, wenn Sie nachschauen und die gewünschten optionalen Updates auswählen. Sie werden nie automatisch installiert. 쐍 Abweichende Einstellungen Haben Sie Windows Update nicht wie empfohlen konfiguriert, werden Updates möglicherweise nicht automatisch installiert, sondern nur, wenn Sie dies selbst tun. Um Updates manuell sofort zu installieren und optionale Updates auszuwählen, öffnen Sie Windows Update. Klicken Sie im Startmenü auf Systemsteuerung und klicken Sie dann auf die Kategorie System und Sicherheit. Klicken Sie anschließend auf die Kategorie Windows Update. Ein Dialogfeld meldet, welche Updates zur Verfügung stehen. Hinter Updates wurden zuletzt gesucht: ist vermerkt, wann Windows zum letzten Mal nach Updates gesucht hat. Mit einem Klick auf Nach Updates suchen in der linken Spalte starten Sie eine neue aktuelle Suche. Sind bereits Updates ausgewählt, weil wichtige oder empfohlene Updates empfangen wurden, klicken Sie auf Updates installieren, um die Aktualisierung sofort durchzuführen. TIPP Wurden wichtige Updates heruntergeladen, wird der Schaltfläche Herunterfahren im Startmenü ein besonderes Symbol hinzugefügt und weist so darauf hin, dass die Updates vor dem Ausschalten automatisch installiert werden. Abbildg. 21.6
654
Sind Updates verfügbar, installiert Windows diese beim Herunterfahren
Optionale Updates und manuelle Installation
Optionale Updates auswählen Meldet das Dialogfeld optionale Updates, klicken Sie auf den entsprechenden Link, um die Liste der optionalen Updates zu sehen und sich daraus Updates auszusuchen. Abbildg. 21.7
Optionale Updates werden nur installiert, wenn Sie sie vorher auswählen
Klicken Sie ein Update in der Liste an, erfahren Sie in der rechten Spalte mehr darüber. Möchten Sie eines der angebotenen Updates installieren, klicken Sie ins Kästchen davor. Um alle Updates zu markieren, klicken Sie ins Kästchen vor Name in der Spaltenüberschrift. Starten Sie dann den Updatevorgang mit einem Klick auf Updates installieren. Weil es sich bei optionalen Updates nicht um kritische Updates handelt, sind für die Installation möglicherweise Administratorrechte nötig. Nur kritische Updates lassen sich auch ohne Administratorrechte installieren, wenn Sie Windows Update entsprechend eingerichtet haben. Windows Live Essentials-Zusatzprogramme installieren
Sicherheit
Abbildg. 21.8
655
Kapitel 21
Mit Windows Update auf aktuellem Stand
ACHTUNG
Bei der Installation von optionalen Updates kann es hin und wieder passieren, dass ein reguläres Installationsprogramm gestartet wird und dann möglicherweise hinter dem Update-Fenster liegt und verdeckt wird. Dauert der Updatevorgang also verdächtig lange, sollten Sie das Fenster ein wenig zur Seite schieben und schauen, ob dahinter ein anderes Fenster auf Eingaben wartet. Ein besonderes optionales Update, bei dem Ihnen das passieren kann, heißt Windows Live Essentials. Dahinter verbergen sich eine Reihe von Zusatzprogrammen, die in früheren Windows-Versionen enthalten waren und heute als optionales Update nur dann installiert werden, wenn Sie es wünschen. Das Update selbst installiert die Zubehörprogramme allerdings gar nicht, sondern startet nur ein separates Installationsprogramm, in dem Sie sich zuerst aussuchen, an welchen Zubehörprogrammen Sie interessiert sind. Abbildg. 21.9
Wählen Sie aus, welche Zusatzprogramme Sie installieren möchten
Ein Blick in die optionalen Updates lohnt sich immer. Häufig empfangen Sie darüber auch aktualisierte Gerätetreiber und nach deren Installation funktionieren plötzlich möglicherweise Geräte, die vorher nicht verwendet werden konnten.
656
Optionale Updates und manuelle Installation
Updates entfernen Windows führt Buch über sämtliche installierten Updates. Eine Historie der installierten Updates liefert ein Klick auf Updateverlauf anzeigen. Ein Klick auf Ausgeblendete Updates anzeigen listet Updates auf, die Ihnen zwar angeboten wurden, die Sie aber abgelehnt und nicht installiert haben. Diese Liste spielt nur eine Rolle, wenn Sie Updates einzeln manuell installieren. Dann nämlich lassen sich Updates, die Sie ursprünglich abgelehnt haben, nachträglich installieren. Wer die automatischen Einstellungen verwendet, empfängt immer alle wichtigen Updates. Möchten Sie Updates vom Computer entfernen, öffnen Sie die Systemsteuerung und klicken in der Kategorie Programme auf Programm deinstallieren. Klicken Sie dann im Dialogfeld in der linken Spalte auf Installierte Updates anzeigen. Sie sehen nun eine Liste sämtlicher installierter Updates, die Sie per Klick auf eine der Spaltenüberschriften sortieren, um sie zum Beispiel nach Installationsreihenfolge anzuzeigen. PROFITIPP
Übersehen Sie nicht das Suchfeld am rechten oberen Rand des Fensters! Möchten Sie nach einem bestimmten Update suchen, geben Sie ein passendes Stichwort ein. So filtern Sie die Ansicht und sehen nur noch Updates, bei denen das Stichwort im Namen enthalten ist.
Sicherheit
Abbildg. 21.10 Installierte Updates wieder entfernen
657
Kapitel 21
Mit Windows Update auf aktuellem Stand
Möchten Sie ein Update deinstallieren, klicken Sie es in der Liste an. Erscheint daraufhin in der Symbolleiste die Schaltfläche Deinstallieren, genügt ein Klick darauf, um das Update zu entfernen. Fehlt die Schaltfläche, kann das ausgewählte Update nicht deinstalliert werden. TIPP Hin und wieder kann es vorkommen, dass Updates keine Updatepakete installieren, sondern echte Programme. Das Updatepaket Windows Live Essentials lädt zum Beispiel nur ein Installationsprogramm für Zubehörsoftware herunter. Die eigentliche Zubehörsoftware wird regulär als Programm installiert und findet sich also in der Liste der installierten Programme. Diese sehen Sie, wenn Sie in der linken Spalte auf Programme deinstallieren klicken.
Windows Server Update Service Im Unternehmen wäre es unökonomisch, wenn alle Computer einzeln den öffentlichen MicrosoftUpdateservice ansprechen und jeweils separat Updates herunterladen würden. Darüber hinaus verfügen Unternehmenscomputer möglicherweise über gar keinen Internetzugang und vielleicht möchte die IT-Abteilung Updates auch zuerst ausgiebig testen und selbst entscheiden, welche davon im Unternehmen eingesetzt werden. Für diesen Fall gibt es den Windows Server Update Service, eine kostenlose Microsoft-Software, mit der Unternehmen ihren eigenen Update Server einrichten. Dieser versorgt sich über das Internet von Microsoft mit allen verfügbaren Updates und gibt diese dann an die Computer im Unternehmen weiter, funktioniert also so ähnlich wie ein Update-Proxy. Administratoren haben damit die Möglichkeit, in ihrem eigenen Update-Server genau festzulegen, welche Updates für welche Computer oder Abteilungen weitergereicht oder zurückgehalten werden sollen. Abbildg. 21.11 Windows Update beauftragen, Updates vom eigenen Update-Server abzurufen
658
Zusammenfassung
Zwar wird im Rahmen dieses Buchs die Einrichtung eines Windows Server Update Service nicht besprochen, aber wenn Sie Ihren eigenen Update-Server betreiben, kostet es Sie nur wenige Klicks in den Einstellungen der Gruppenrichtlinie, damit ein Computer seine Updates nicht länger im Internet sucht, sondern Ihren eigenen Update-Server konsultiert. 1. Öffnen Sie die Gruppenrichtlinie, in der Sie die Anpassung vornehmen wollen. Ist der Computer kein Mitglied von Active Directory, verwenden Sie die lokale Gruppenrichtlinie, die Sie über den Befehl gpedit.msc (¢) öffnen. 2. Navigieren Sie zum Zweig Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows Update. In der rechten Spalte sehen Sie nun alle computerweit gültigen Anpassungsmöglichkeiten für Windows Update. Eine davon heißt Internen Pfad für den Microsoft Updatedienst angeben. Doppelklicken Sie darauf. 3. Aktivieren Sie die Richtlinie und geben Sie unten den Pfad zu Ihrem eigenen Update-Server an. Klicken Sie auf OK. 4. Öffnen Sie nun per Doppelklick die Richtlinie Clientseitige Zielzuordnung aktivieren und geben Sie dem Computer einen Zielgruppennamen. Das darf ein beliebiger Name sein, mit dem Ihr eigener Update-Server später feststellt, zu welcher Gruppe der Computer gehört. Im einfachsten Fall könnte man Computer nach Bauart unterscheiden, also für Notebooks, Desktops und Server unterschiedliche Gruppen bilden. Später kann ein Administrator dann jeder Gruppe die gewünschten Updates zuweisen. PROFITIPP
Wie Sie sehen, lassen sich über Gruppenrichtlinien viele weitere Windows Update-Einstellungen fest vorgeben. Weitere Einstellungen finden Sie im Pfad Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows Update, die für einzelne Benutzer gelten. Unternehmen konfigurieren Windows Update häufig so, dass es zugelassene Updates automatisch vom eigenen Update-Server bezieht und der Anwender selbst keinen Zugriff mehr auf Windows Update erhält, sodass Windows Update komplett zentral kontrolliert abläuft.
Windows Update versorgt den Computer kostenlos über das Internet mit Updates und Zubehör für Windows und kann auf Wunsch auch andere Microsoft-Produkte aktuell halten. Dazu analysiert der Windows Update Client, welche Hard- und Software vorhanden ist und kontaktiert dann entweder über das Internet den öffentlichen Update-Server von Microsoft oder im Unternehmen einen selbstbetriebenen Windows Server Update Service. Anschließend werden die verfügbaren Updates über BITS (Background Intelligent Transfer Service) unmerklich im Hintergrund heruntergeladen. Wichtige Updates installiert Windows Update in den Standardeinstellungen sofort und benötigt dafür keine Administratorrechte. Optionale Updates wie beispielsweise Sprachpakete, Gerätetreiber oder Zusatzsoftware werden nie automatisch installiert, sondern müssen zuerst von Ihnen ausgewählt und dann manuell installiert werden. Hierfür sind in der Regel Administratorrechte nötig.
659
Sicherheit
Zusammenfassung
Kapitel 21
Mit Windows Update auf aktuellem Stand
Sie möchten …
660
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an
automatische Updates einrichten Geben Sie in der Systemsteuerung das Stichwort oder abschalten »Update« ein und klicken Sie auf Automatische Updates aktivieren oder deaktivieren
Seite 650
Updates für weitere MicrosoftProdukte empfangen
Klicken Sie im Windows Update-Fenster auf den Link Weitere Informationen und stimmen Sie den Lizenzvereinbarungen zu
Seite 652
keine Updates für andere Microsoft-Produkte empfangen
Klicken Sie in der linken Spalte des Windows UpdateFensters auf Einstellungen ändern und deaktivieren Sie das Kontrollkästchen im Abschnitt Microsoft Update. Fehlt dieser Abschnitt, empfangen Sie ohnehin keine Updates für andere Microsoft-Produkte.
Seite 653
keine Benachrichtigungen über Produktneuigkeiten empfangen
Klicken Sie in der linken Spalte des Windows UpdateFensters auf Einstellungen ändern, und deaktivieren Sie das Kontrollkästchen im Abschnitt Benachrichtigungen über Software. Fehlt dieser Abschnitt, empfangen Sie ohnehin keine Produktbenachrichtigungen
Seite 653
optionale Updates empfangen
Öffnen Sie das Windows Update-Fenster, prüfen Sie Seite 653 gegebenenfalls zuerst auf neue Updates, und schauen Sie dann, ob optionale Updates gefunden wurden. Falls ja, klicken Sie auf Optionale Updates und wählen dann die Updates aus, die Sie verwenden möchten. Starten Sie danach die Installation manuell per Klick auf Updates installieren.
Windows Live Essentials (Zubehörprogramme) installieren
Wählen Sie das optionale Update Windows Live Essentials, installieren Sie es und wählen Sie dann die optionalen Zubehörprogramme aus, die Sie installieren möchten
Seite 655
Updates deinstallieren
Öffnen Sie in der Systemsteuerung die Liste der installierten Programme, klicken Sie in der linken Spalte auf Installierte Updates anzeigen, klicken Sie auf das Update, das Sie entfernen wollen, und klicken Sie in der Symbolleiste auf Deinstallieren
Seite 657
einen eigenen Update-Server betreiben
Setzen Sie einen Windows Server Update Service (WSUS) in Ihrem Unternehmensnetzwerk auf und konfigurieren Sie die Gruppenrichtlinie so, dass Clients die Updates von diesem Server und nicht aus dem Internet beziehen
Seite 658
Kapitel 22
Sicherheit
Schutz vor Bedrohungen aus dem Netzwerk
In diesem Kapitel: Windows Defender
662
Antivirenschutz
664
Windows-Firewall
668
Zusammenfassung
678
661
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Netzwerksicherheit hat erstaunlicherweise viel mit einem mittelalterlichen Marktplatz zu tun. Die Stadt hinter den Stadtmauern entspricht Ihrem eigenen Computer, wo jeder jeden kennt. An Markttagen wird das Haupttor geöffnet und Händler aus aller Welt kommen in die Stadt – darunter immer auch einige Diebe und Halunken. Bei Computern ist jeden Tag Markttag und das Netzwerk bildet das Haupteinfallstor, über das sich Ihr Computer mit der übrigen Welt verbindet. Damit das Netzwerk nicht zum Risiko wird, unterhält Windows eine kleine Armada von »Schildwachen«, deren Aufgabe es ist, unliebsamen Netzwerkverkehr zu unterbinden und Eindringlinge aufzuspüren und unschädlich zu machen. Windows Defender und zusätzlich installierte Antivirenprogramme bilden die Fahndungsabteilung, die zur Fahndung ausgeschriebene Schadprogramme finden und festsetzen (in einen Quarantäneordner verschieben) oder löschen. Die Windows-Firewall bildet die Torwache, die entscheidet, wer aus dem Netzwerk eingelassen wird und auf wessen Klopfen man überhaupt reagiert. Auf Wunsch kann die Firewall nicht nur eingehende Verbindungen überprüfen, sondern auch ausgehende. Dann würde sie sozusagen auch kontrollieren, wer die Stadt verlässt, und nicht nur, wer sie betritt.
Windows Defender Windows Defender ist eine Anti-Spyware-Software, die in allen Windows 7-Versionen enthalten ist und den Computer automatisch vor Spyware schützt, worunter man Programme versteht, die persönliche Daten, Kontonummern oder andere sensible Informationen auskundschaftet. Dazu muss Windows Defender natürlich eingeschaltet sein. WICHTIG Windows Defender schützt nicht vor Viren. Deshalb sollte zusätzlich immer eine Antivirensoftware installiert werden, die von unterschiedlichen Herstellern angeboten wird. Bietet das Antivirenprogramm auch einen Schutz vor Spyware, sollte Windows Defender abgeschaltet werden. Windows Defender greift auf zwei Mechanismen zurück: 쐍 Vorbeugung durch Realtime-Schutz Windows Defender warnt, falls Spyware gestartet wird oder Programme versuchen, wichtige Windows-Einstellungen zu ändern. Sie können dann entscheiden, ob Sie das Programm kennen und damit einverstanden sind oder einen Angriff vermuten und ablehnen. Durch den Realtime-Schutz wird also eine Infektion oder Beschädigung Ihres Computers verhindert, bevor sie eintreten kann. 쐍 Reparieren durch Scan-Optionen Zusätzlich überprüft Windows Defender Ihren Computer in regelmäßigen Abständen und findet so Spyware, die bereits installiert ist. Entdeckte Spyware kann dann entfernt und Ihr Computer dadurch nachträglich repariert werden. Damit Windows Defender alle aktuellen Spywares erkennen kann, arbeitet es mit Windows Update zusammen und erhält von dort regelmäßig Signaturupdates. Sie funktionieren in etwa wie aktuelle Fahndungslisten. Windows Defender läuft versteckt im Hintergrund. Um das Programm sichtbar zu machen und seine Einstellungen zu sehen, klicken Sie im Startmenü auf Systemsteuerung und geben dann rechts oben ins Suchfeld das Stichwort »Defender« ein. Klicken Sie danach auf Windows Defender.
662
Windows Defender
Abbildg. 22.1
Ist Windows Defender aktiv, zeigt die Startseite den aktuellen Zustand des Computers an
Windows Defender überprüft zwar den Computer vollautomatisch in regelmäßigen Abständen, jedoch kann per Klick auf Überprüfung auch sofort eine Überprüfung veranlasst werden – wahlweise als Schnellüberprüfung nur der wichtigsten Bereiche oder als vollständige Überprüfung, die man besser in die Abendstunden verlegt, weil sie sehr lange dauern kann. Windows Defender sollte abgeschaltet werden, wenn Sie einen anderen Spywareschutz verwenden
Sicherheit
Abbildg. 22.2
663
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Um Windows Defender abzuschalten, zum Beispiel, weil Sie bereits ein Antivirenprogramm mit Spywareschutz einsetzen, klicken Sie auf Extras, dann auf Optionen und schließlich in der linken Spalte auf Administrator. Deaktivieren Sie das Kontrollkästchen Dieses Programm verwenden.
Antivirenschutz Ein »Virus« überträgt sich durch die Weitergabe von infizierten Programmen, über E-Mail-Anhänge und andere ausführbare Dateien. Früher war das Ergebnis oft blindes Zerstörungswerk, das Sie spätestens dann bemerkten, wenn der Computer nicht mehr funktionierte oder Daten gelöscht waren. Heute verwandeln Viren infizierte Computer häufig in willenlose Mitglieder sogenannter »Bot«Armeen, die dann unbemerkt an Onlineangriffen oder dem Aussenden massenhafter Spam-E-Mail beteiligt werden. Das Grundproblem bei Virenbefall ist dem Umstand geschuldet, dass ein ausführbares Programm grundsätzlich alles tun kann, was der Programmierer vorgesehen hat. Als Anwender kann man einem Programm nicht von außen ansehen, was es später tun wird – und ob darin vielleicht ein Virus schlummert. Antivirenprogramme können so was: Sie durchleuchten alle neuen Programme und ausführbaren Dateien und suchen darin nach versteckten Mitreisenden, so ähnlich wie die Gepäckkontrolle am Flughafen. Sie blockieren verdächtige Programme und finden (und beseitigen) Viren, die sich vielleicht schon auf dem Computer befinden. Wer heute online arbeitet und keinen aktuellen Antivirenschutz verwendet, handelt leichtsinnig.
Status der Antivirensoftware überprüfen Ob Ihr Computer durch Antivirensoftware geschützt ist, überwacht Windows automatisch mit dem Wartungscenter. Fehlt der Schutz, sehen Sie im Infobereich der Taskleiste ein rotes Fähnchen, und wenn Sie darauf klicken, sehen Sie die Meldung Online ein Antivirenprogramm suchen (Wichtig). Klicken Sie auf diese Meldung, öffnet sich eine Webseite, auf der Sie eine Auswahl von Antivirenprogrammen finden. Das Wartungscenter überwacht übrigens auch, ob das Antivirenprogramm aktuelle Signaturen verwendet oder veraltet ist. Sie erhalten also auch dann eine Warnmeldung, wenn Sie zwar ein Antivirenprogramm installiert haben, dieses aber seit längerer Zeit nicht mehr aktualisiert wurde – beispielsweise, weil das Abonnement des Herstellers inzwischen abgelaufen ist. Abbildg. 22.3
664
Auf dem Computer ist kein Antivirenschutz vorhanden
Antivirenschutz
HINWEIS
Windows bringt kein eigenes Antivirenprogramm mit. Die Webseite, die Windows für Sie öffnet, zeigt eine Auswahl kommerzieller Antivirenprogramme, die mit Windows 7 getestet sind. Sie ist nicht vollständig und es gibt viele weitere ebenfalls gute Antivirenprogramme.
Antivirenprogramm installieren Solange kein Antivirenschutz besteht, hilft ein Trick aus dem realen Leben, um das Risiko des Virenbefalls zu minimieren: greifen Sie nur zu originalverpackter Markenware. Entweder als Programmkarton im Regal des Computerhändlers Ihres Vertrauens oder im Internet, denn auch hier kann man originalverpackte Markenware von bereits geöffneten Verpackungen unterscheiden. Im Internet besuchen Sie die Webseite eines Markenherstellers und laden von dort die Test- oder Vollversion des Antivirenprogramms herunter. Sobald Sie die Software per Doppelklick öffnen und installieren, stellt sich heraus, ob sie noch originalverpackt war, oder ob sich womöglich jemand daran zu schaffen gemacht hat. Originalverpackte Ware ist digital signiert und zeigt den Herausgeber an. Im unteren Teil des Dialogfelds wird ein orangefarbenes Warnsymbol angezeigt. Überprüfen Sie höchstens noch, ob der angezeigte Herausgeber mit dem Hersteller übereinstimmt, von dem Sie die Software heruntergeladen haben. Achten Sie darauf, dass das Programm digital signiert ist
Zeigt das Dialogfeld hingegen einen unbekannten Herausgeber an oder konnte der Herausgeber nicht verifiziert werden und ist in der Sicherheitswarnung unten ein rotes Warnsymbol eingeblendet, sollten Sie das Programm nicht installieren. Solche Dateien sind entweder nie digital eingeschweißt worden oder die Verpackung wurde »aufgerissen«, zum Beispiel durch ein Virus, das sich ins Programm eingenistet hat. Das alles muss zwar nicht so sein, aber Programme ohne intakte digitale Signatur sollten ohne aktiven Antivirenschutz nicht ausgeführt werden, weil das Risiko zu groß ist. Einzige Ausnahme: Sie haben das Programm aus einer höchst seriösen Quelle erhalten, zum Beispiel von der eigenen IT-Abteilung.
665
Sicherheit
Abbildg. 22.4
Kapitel 22
Abbildg. 22.5
Schutz vor Bedrohungen aus dem Netzwerk
Dateien ohne oder mit beschädigter Signatur sind verdächtig
Nach der Installation des Antivirenprogramms sollte die Warnmeldung im Wartungscenter verschwinden. Ist das nicht der Fall und sind Sie sicher, dass Sie durch ein aktuelles Antivirenprogramm geschützt sind, obwohl das Wartungscenter weiterhin Antivirenprogramme vermisst, schalten Sie die Überwachung des Antivirenprogramms wie in Kapitel 20 beschrieben aus. Antivirenprogramme arbeiten nach der Installation wartungsfrei und prüfen automatisch sowohl neue Dateien als auch den Computer selbst. Häufig binden sich Antivirenprogramme ins Kontextmenü von Dateien ein, sodass Sie mit einem Rechtsklick auf eine aus dem Internet heruntergeladene Datei schnell und bequem eine Virenkontrolle durchführen. Abbildg. 22.6
666
Eine aus dem Internet heruntergeladene Datei mit Antivirenprogramm untersuchen
Antivirenschutz
Konflikte mit anderen Schutzprogrammen Es ist nicht sinnvoll, mehrere Schutzprogramme desselben Typs gleichzeitig zu verwenden. Das gilt für Firewallprogramme genauso wie für Antivirenprogramme, weil der Schutz dadurch nicht nennenswert erhöht, dafür aber die Leistung des Computers drastisch eingeschränkt wird. Ob Sie miteinander konkurrierende Schutzprogramme verwenden, verrät das Wartungscenter: 1. Klicken Sie im Startmenü auf Systemsteuerung und danach in der Kategorie System und Sicherheit auf den Link Status des Computers überprüfen. Das Wartungscenter wird geöffnet. 2. Klicken Sie hinter der Überschrift Sicherheit auf den kleinen Pfeil. Sie sehen nun den aktuellen Sicherheitsstatus Ihres Computers. Überprüfen Sie die Angaben, denn Windows meldet hier, wenn sich zwei Schutzprogramme in einem der überwachten Sicherheitsbereiche miteinander streiten. Ein häufiger Konflikt betrifft den Spyware-Schutz, denn Windows bringt mit dem Windows Defender für diesen Bereich bereits ein Schutzprogramm mit. Viele Antivirenprogramme schützen nicht nur vor Viren, sondern auch vor Spyware. Wird ein Konflikt wie in Abbildung 22.7 gemeldet, müssen Sie sich also für eines der konkurrierenden Produkte entscheiden und die übrigen abschalten. Im vorliegenden Fall sollten Sie also Windows Defender abschalten, weil es sinnvoller ist, die Zahl der verwendeten Schutzprogramme klein zu halten, um den Update-Bedarf durch Signaturen zu verringern. Sie könnten alternativ aber auch Windows Defender weiterbetreiben und stattdessen im Antivirenprogramm selektiv den SpywareSchutz deaktivieren. Auf diesem Computer schützen zwei Programme vor Spyware
Sicherheit
Abbildg. 22.7
667
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Windows-Firewall Die Windows-Firewall kontrolliert, wer über das Netzwerk mit Ihrem Computer Kontakt aufnehmen darf. Diese Kontrolle ist nicht gerade unwichtig, denn selbst Songwriter wissen: »…und jede Straße, die hinausführt, führt auch wieder rein«. Netzwerkverbindungen sind keine Einbahnstraße und genauso, wie Sie darüber eine Internetseite aufrufen, könnten Angreifer die Netzwerkverbindung auf umgekehrtem Weg passieren, um Ihren Computer zu attackieren. Die Firewall kontrolliert also alle »eingehenden« Verbindungen: potenziell ungebetene Besucher, die von außen über Ihre Netzwerkverbindung Kontakt zu Ihrem Computer aufnehmen wollen. Zusätzlich kann die Windows-Firewall auch festlegen, welche Ihrer Programme mit dem Netzwerk kommunizieren dürfen – und welche keine Daten »nach draußen« senden dürfen. Diese »ausgehende« Kontrolle ist anfangs nicht aktiviert. Die Windows-Firewall ist automatisch aktiv, sobald Windows startet. Anpassungen sind nur nötig, wenn Sie das Standardverhalten ändern möchten und zum Beispiel auch ausgehende Verbindungen überwachen oder die Windows-Firewall zugunsten eines anderen Firewall-Produkts abschalten möchten. Grundsätzlich sollte ein Computer nämlich nur eine Firewall verwenden.
Firewall-Einstellungen kontrollieren Um zu verstehen, was die Windows-Firewall für Sie leistet und zu kontrollieren, ob der FirewallSchutz auch wirklich aktiv ist, öffnen Sie das Kontrollfenster der Windows-Firewall. Dazu klicken Sie im Startmenü auf Systemsteuerung und dann auf die Kategorien System und Sicherheit und Windows-Firewall. Abbildg. 22.8
668
Alle Einstellungen der Windows-Firewall auf einen Blick
Windows-Firewall
Die Windows-Firewall unterscheidet zwischen verschiedenen Netzwerkprofilen und kann deshalb für unterschiedliche Netzwerke auch unterschiedliche Schutzfunktionen bereitstellen, je nachdem, mit welchem Netzwerk Sie gerade verbunden sind. 쐍 Heim- oder Arbeitsplatznetzwerk In diesem Kasten finden Sie die Firewall-Einstellungen, die gelten, wenn Sie mit dem Netzwerk am Arbeitsplatz oder zu Hause verbunden sind. 쐍 Öffentliche Netzwerke Hier werden die Firewall-Einstellungen aufgelistet, die gelten, wenn Sie sich mit einem unbekannten Netzwerk verbinden, zum Beispiel unterwegs bei einem Hotspot am Flughafen oder auch bei Bekannten oder auf Konferenzen. Überraschenderweise zeigen beide Kästen dieselben Einstellungen an: Die Firewall ist in beiden Fällen aktiv, blockiert Verbindungen mit allen nicht ausdrücklich zugelassenen Programmen und benachrichtigt Sie, wenn ein neues Programm blockiert wird. Tatsächlich ist das gelogen und es gibt ganz wesentliche Sicherheitsunterschiede zwischen den Profilen, über die Sie gleich mehr erfahren werden. Die beiden Kästen scheinen nur deshalb dieselben Firewall-Einstellungen zu aktivieren, weil hier nur die wesentlichsten Schutzmaßnahmen aufgeführt sind. Schauen Sie sich diese zuerst genauer an: 쐍 Verbindungen blockieren Die Firewall blockiert alle eingehenden Verbindungen zu nicht ausdrücklich zugelassenen Programmen. Programme dürfen also trotz Firewall ohne weiteres Kontakt zum Netzwerk aufnehmen und zum Beispiel Internetseiten herunterladen. Die Firewall schreitet nur ein, wenn jemand ungefragt Daten an Ihren Computer sendet. Diese werden nur dann weitergeleitet, wenn das Programm, an das sie gerichtet sind, ausdrücklich empfangsberechtigt ist, also auf der Liste der zugelassenen Programme steht. Wann ist sowas erforderlich? Beispielsweise bei Messenger-Programmen oder Online-Spielen, denn hier wollen Sie ja Nachrichten oder Spielzüge von anderen Personen empfangen. 쐍 Bei neuen blockierten Programmen benachrichtigen Starten Sie ein Programm, das Anfragen aus dem Netzwerk empfangen möchte, aber noch nicht in der Zulassungsliste steht, wird die Firewall hellhörig und fragt nach, wie Sie damit umgehen wollen. Wenn Sie dem Programm vertrauen, können Sie es dann auf die Zulassungsliste setzen. Kennen Sie das Programm nicht, lehnen Sie ab und verhindern so beispielsweise, dass ein eingeschleppter Trojaner ein Einfallstor für Angreifer öffnet. Zwar hören und sehen Sie im Normalfall von der Windows-Firewall nicht viel, denn sie soll unsichtbar im Hintergrund den Computer schützen und den Anwender nicht stören. Trotzdem protokolliert die Firewall fortwährend alle wichtigen Ereignisse. Diese Informationen finden Sie einerseits im Ereignislogbuch eventvwr.msc im Zweig Anwendungs- und Dienstprotokolle/Microsoft/Windows/Windows Firewall With Advanced Security/Firewall. Andererseits führt die Firewall ein eigenes Protokoll, in dem alle Aktionen der Firewall genau vermerkt sind. Dieses Protokoll wird normalerweise hier gespeichert: %systemroot%\system32 \logfiles\firewall\pfirewall.log. Anfangs ist die Protokollfunktion allerdings abgeschaltet. Wie Sie sie einschalten, erfahren Sie in einem Moment.
669
Sicherheit
PROFITIPP
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Programme durch die Firewall kommunizieren lassen Um zu kontrollieren, welche Programme aktuell eingehende Netzwerkverbindungen entgegennehmen dürfen, klicken Sie in der linken Spalte des Windows-Firewall-Fensters auf Ein Programm oder Feature durch die Windows-Firewall zulassen. Es erscheint eine Liste mit Programmen, und Häkchen zeigen an, welche Programme in welchen Netzwerkprofilen durch die Firewall kommunizieren dürfen. Hier wird sehr viel deutlicher, dass die Firewall enorme Unterschiede macht, je nachdem, ob Sie mit einem sicheren Heim- oder Arbeitsplatznetzwerk oder aber mit einem unsicheren öffentlichen Netzwerk verbunden sind. Die Dateiund Druckerfreigabe, mit der man auf alle Ordner und Drucker zugreifen kann, die Sie freigegeben haben, ist zum Beispiel im Profil Öffentlich abgeschaltet. So wird verhindert, dass sich Unbefugte aus dem Internet mit Ihren Freigaben verbinden können. Dasselbe gilt für die Heimnetzgruppe oder die Netzwerkerkennung, sodass Ihr Computer für andere im öffentlichen Profil unsichtbar bleibt. Abbildg. 22.9
Unterschiede der Firewall-Profile werden in der Programm-Ansicht deutlich
Die Ansicht kann von Ihnen allerdings nur gelesen, aber nicht geändert werden. Änderungen setzen Administratorrechte voraus. Klicken Sie in diesem Fall oben rechts auf Einstellungen ändern.
670
Windows-Firewall
Jetzt könnten Sie die einzelnen Häkchen ändern. Sinnvoll ist das zum Beispiel, wenn Sie ein Programm installiert haben, das eingehende Netzwerkverbindungen empfangen muss, um korrekt zu funktionieren; zum Beispiel ein Online-Spiel oder eine Netzwerkdrucker-Verwaltungssoftware. Sobald Sie ein solches Programm starten, fragt Windows normalerweise automatisch nach, ob Sie dieses Programm durch die Firewall kommunizieren lassen wollen. Wenn Sie aber zu diesem Zeitpunkt abgelehnt oder nicht über die nötigen Berechtigungen verfügt haben, können Sie die Einstellung hier nachträglich korrigieren. Wird ein Programm noch nicht in der Liste aufgeführt, klicken Sie auf Anderes Programm zulassen. Wählen Sie das Programm dann entweder aus einer Liste aus oder klicken Sie auf Durchsuchen, um selbst anzugeben, wo es sich befindet. Die meisten Programme werden im Ordner %PROGRAMFILES% installiert. Systemprogramme wie raserver.exe, das für das aktive Anbieten von Remoteunterstützung nötig ist, finden Sie im Ordner %WINDIR%\system32.
Erweiterte Firewall-Einstellungen Die Windows-Firewall hat zwei Gesichter: Eine einfache Benutzeroberfläche für Anwender, die sich nicht tiefer mit der Funktionsweise der Firewall auseinandersetzen möchte (und die Sie gerade gesehen haben) sowie eine Spezialansicht, in der die Windows-Firewall ihre tatsächlichen Fähigkeiten offenbart. Die erweiterte Ansicht öffnen Sie, indem Sie im einfachen Firewall-Fenster in der linken Spalte auf Erweiterte Einstellungen klicken.
Sicherheit
Abbildg. 22.10 Erweiterte Einstellungen der Windows-Firewall
671
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Während die einfache Benutzeroberfläche die Profile Arbeitsplatz und Privat gemeinsam verwaltet, trennt die erweiterte Ansicht die drei Profile Arbeitsplatz, Privat und Öffentlich fein säuberlich. In der linken Spalte sehen Sie die grundlegenden Einstellmöglichkeiten: 쐍 Eingehende Regeln Diese Regeln bestimmen, ob Anfragen aus dem Internet an Programme weitergeleitet werden. 쐍 Ausgehende Regeln Diese Regeln legen fest, ob Programme von sich aus mit dem Internet kommunizieren dürfen 쐍 Verbindungssicherheitsregeln Hier können Regeln festgelegt werden, die dafür sorgen, dass Netzwerkverbindungen mit IPsec (Internet Protocol Security) verschlüsselt werden müssen 쐍 Überwachung Hier sehen Sie eine Zusammenfassung der jeweils aktiven Regeln. Es werden also nur diejenigen Regeln angezeigt, die die Firewall aktuell umsetzt.
Wie Regeln angewendet werden Bevor Sie sich eingehende und ausgehende Regeln genauer anschauen, sollten Sie zuerst verstehen, wie die Firewall diese Regeln auswertet und welche Regeln Vorrang haben. Muss die Firewall entscheiden, ob Daten aus dem Netzwerk akzeptiert oder an das Netzwerk gesendet werden dürfen, geht sie in folgender Reihenfolge vor: 쐍 Ausnahmeregeln Sie haben die höchste Priorität und legen Ausnahmen für besonders gesicherte Verbindungen fest (IPsec). Anfangs existieren keine Ausnahmeregeln. 쐍 Blockierende Regeln Sie blockieren ausdrücklich den Zugriff und werden in der Liste der Regeln mit einem roten Symbol markiert. Anfangs existieren keine blockierenden Regeln. 쐍 Zulassende Regeln Sie lassen ausdrücklich einen Zugriff zu und werden in der Liste der Regeln mit einem grünen Symbol markiert. Die Windows-Firewall definiert eine Reihe von zulassenden Regeln für die einzelnen Netzwerkfunktionen, die sich dann darüber für bestimmte Netzwerktypen aktivieren lassen. 쐍 Standardregel Sie legt fest, was geschehen soll, wenn keine besondere Regel existiert. Die Standardregel ist als Vorgabe so konfiguriert, dass alle eingehenden Daten blockiert werden und alle ausgehenden Daten erlaubt sind. Sobald die Firewall eine Regel findet, die auf die aktuelle Anforderung zutrifft, wird diese Regel angewendet und alle weiteren Regeln ignoriert. Blockierende Regeln haben also immer Vorrang vor zulassenden Regeln und sollten deshalb entsprechend vorsichtig und sparsam eingesetzt werden. Ein besserer Weg ist häufig, die Standardregel restriktiv einzustellen und vornehmlich mit zulassenden Regeln zu arbeiten.
Eingehende Regeln Klicken Sie in der linken Spalte auf Eingehende Regeln, sehen Sie eine lange Liste von Regeln, die alle eingehenden Anforderungen aus dem Internet beschreiben. Nicht alle diese Regeln sind aktiv. Ist eine Regel aktiv, wird sie in der Liste mit einem grünen Symbol markiert. In der Spalte Profil erfahren Sie dann, für welches Netzwerkprofil diese Regel gilt.
672
Windows-Firewall Abbildg. 22.11 Eingehende Regeln bestimmen, welche Programme aus dem Netzwerk kontaktiert werden dürfen
Um sich in der langen Liste besser zurechtzufinden, sortieren Sie die Liste nach bestimmten Kriterien, indem Sie auf die Spaltenüberschriften klicken. Möchten Sie nur Regeln sehen, die für das Profil Privat gelten, klicken Sie auf die Spaltenüberschrift Profil und scrollen die Liste abwärts, bis Sie die Regeln sehen, die in der Spalte Profil mit Privat gekennzeichnet sind. Noch besser funktionieren Filter, denn dann sehen Sie erstens nur noch die Regeln, die Sie interessieren, und zweitens werden sämtliche Regeln für ein gewünschtes Profil angezeigt. Im Profil Privat gelten nämlich nicht nur die Regeln, die mit Privat markiert sind, sondern auch die, die mit Alle markiert sind. So gehen Sie vor, um alle aktiven Regeln für das Profil Privat zu sehen: tern. Ist die rechte Spalte nicht sichtbar, blenden Sie sie zuerst mit dem entsprechenden Symbol in der Symbolleiste des Fensters ein. 2. Die Liste zeigt jetzt nur noch Regeln an, die für das private Profil gelten. Klicken Sie nun in der rechten Spalte auf Nach Status filtern und klicken Sie auf Nach "Aktiviert" filtern. Jetzt sehen Sie nur noch die aktiven Regeln. 3. Möchten Sie sich die Regeln für eine bestimmte Netzwerkfunktion anzeigen lassen, klicken Sie in der rechten Spalte nun noch auf Nach Gruppe filtern und wählen zum Beispiel Nach Dateiund Druckerfreigabe filtern. Jetzt zeigt die Liste nur noch die aktiven Regeln des privaten Profils an, die die Datei- und Druckerfreigabe betreffen. Anders als in der einfachen Benutzeroberfläche, wo die Netzwerkfunktion Datei- und Druckerfreigabe nur als einzelner Punkt geführt wurde, sehen Sie jetzt, dass die Datei- und Druckerfreigabe in Wirklichkeit aus einem Paket von Netzwerkfunktionen besteht.
673
Sicherheit
1. Klicken Sie in der rechten Spalte auf Nach Profil filtern und wählen Sie Nach privatem Profil fil-
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Abbildg. 22.12 Regeln für eine bestimmte Netzwerkfunktion anzeigen
Zu diesen Funktionen gehören zum Beispiel ICMP-Echoanforderungen, die vom bekannten PingBefehl genutzt werden, um zu prüfen, ob ein Computer über das Netzwerk erreichbar ist. Natürlich kann der Ping-Befehl auch dazu missbraucht werden, potenzielle Angriffsziele in einem Netzwerk ausfindig zu machen, und deshalb kann die Firewall diese Funktion wahlweise auch abschalten. Schauen Sie sich das an einem Beispiel an. Abbildg. 22.13 Werden ICMP-Echoanforderungen blockiert, kann man Computer nicht mehr anpingen
674
Windows-Firewall
Sie benötigen dazu zwei Computer, die über das Netzwerk verbunden sind. 1. Ermitteln Sie die IPv4-Adresse des ersten Computers. Dazu öffnen Sie zum Beispiel auf diesem Computer mit (Ä)+(R) das Ausführen-Dialogfeld und starten dann mit powershell (¢) die PowerShell-Konsole. Geben Sie darin diesen Befehl ein: ipconfig | select-string IPv4 (¢) 2. Wechseln Sie zu dem anderen Computer und öffnen Sie dort wahlweise eine PowerShell- oder eine klassische Befehlszeilenkonsole. Pingen Sie den ersten Computer dann mit diesem Befehl an: ping [IP-Adresse] (¢), wobei Sie [IP-Adresse] durch die IP-Adresse ersetzen, die Sie im ersten Schritt ermittelt haben. Sie sollten nun Antworten vom ersten Computer empfangen, die Ihnen nicht nur verraten, dass dieser Computer online ist, sondern auch, wie schnell die Netzwerkverbindung zu diesem Computer funktioniert. HINWEIS Sollte Ping keine Antworten liefern, überprüfen Sie zuerst, ob Sie möglicherweise zurzeit den Netzwerktyp Öffentlich verwenden. In diesem Netzwerkprofil sind ICMP-Echoanforderungen bereits als Vorgabe ausgeschaltet, um Sie vor Angriffen zu schützen. Verwendet Ihr Computer das Netzwerkprofil Öffentlich, obwohl Sie mit dem Arbeitsplatz- oder eigenen Heimnetzwerk verbunden sind, sollten Sie den Netzwerktyp anpassen.
Dazu tippen Sie beispielsweise ins Suchfeld des Startmenüs ein: »Firewall«. Klicken Sie anschließend in der Ergebnisliste auf Windows-Firewall mit erweiterter Sicherheit. 4. Es öffnen sich die erweiterten Firewall-Einstellungen. Klicken Sie in der linken Spalte auf Eingehende Regeln. Klicken Sie auf die Spaltenüberschrift Name und suchen Sie die Regel Datei- und Druckerfreigabe (Echoanforderung – ICMPv4 eingehend). Davon gibt es mehrere, für jedes Netzwerkprofil eine. Doppelklicken Sie auf die Regel für das Netzwerk, mit dem Sie gerade verbunden sind (Domäne in einem Arbeitsplatznetzwerk, Privat im Netzwerk zu Hause). 5. Ein Dialogfeld öffnet sich und zeigt die Details der Regel an. Im Bereich Aktion legen Sie fest, wie sich die Regel verhalten soll. Aktivieren Sie die Option Verbindung blockieren und klicken Sie auf OK. Die Regel wird nun in der Liste mit einem roten Warnsymbol markiert und zeigt damit an, dass sie eine Verbindung blockiert und nicht zulässt. 6. Wechseln Sie zum zweiten Computer und versuchen Sie erneut, den ersten Computer anzupingen. Diesmal gibt er keine Antwort mehr. Seine Firewall hat die eingehenden ICMP-Echoanforderungen des Ping-Befehls empfangen und »verschluckt«. Der erste Rechner ist zwar nach wie vor im Netzwerk erreichbar, gibt sich jetzt aber nicht mehr über Ping zu erkennen. Neue Regeln werden in der rechten Spalte mit einem Klick auf Neue Regel in die Liste eingetragen. Folgen Sie dann dem Assistenten, um die neue Regel zu definieren. Am häufigsten werden Programm- und Port-Regeln erstellt. Eine Programm-Regel erlaubt einem bestimmten Programm, über einen beliebigen Port Anfragen aus dem Netzwerk zu empfangen. Eine Port-Regel erlaubt einem bestimmten Port, beliebige Anfragen aus dem Netzwerk zu empfangen, unabhängig davon, welche Anwendung diesen Port verwendet.
Ausgehende Regeln Klicken Sie in der linken Spalte auf Ausgehende Regeln, sehen Sie die Regeln, die bestimmen, ob ein Programm oder Port von sich aus eine Verbindung mit dem Netzwerk, zum Beispiel dem Internet, aufbauen darf. Mit diesen Regeln kann man also Programme bewusst »von der Außenwelt abschneiden« und verhindern, dass sie Daten an das Netzwerk oder Internet senden.
675
Sicherheit
3. Wechseln Sie nun wieder zum ersten Computer und öffnen Sie dort die Firewall-Einstellungen.
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Das folgende Beispiel zeigt, wie Sie ein Programm wie den Internet Explorer blockieren könnten. Die Firewall würde diesem Programm dann nicht mehr erlauben, Internetseiten anzuzeigen: 1. Klicken Sie in der rechten Spalte auf Neue Regel. Wählen Sie die Option Programm und klicken Sie auf Weiter. 2. Wählen Sie die Option Dieser Programmpfad und geben Sie den Pfadnamen zu dem Programm an, das blockiert werden soll. Verwenden Sie das Beispiel aus dem Dialogfeld und geben Sie ein: %programfiles%\Internet Explorer\iexplore.exe. Dann klicken Sie auf Weiter. 3. Wählen Sie die Option Verbindung blockieren. Klicken Sie auf Weiter. Legen Sie nun noch fest, für welche Netzwerktypen die Einstellung gelten soll. Klicken Sie dann auf Weiter. 4. Geben Sie der neuen Firewallregel einen Namen, damit Sie auch später noch wissen, wofür die Regel eingefügt wurde. Nennen Sie sie zum Beispiel »IE blockieren«. Klicken Sie auf Fertig stellen. Die neue Regel wird in die Liste aufgenommen und weil sie eine Verbindung blockiert, ist sie mit einem roten Symbol markiert. Öffnen Sie nun den Internet Explorer und versuchen, eine Webseite anzeigen zu lassen, muss der Internet Explorer passen. Die Firewall lässt seine Anfragen an das Netzwerk nicht zu und hat das Programm von der Außenwelt abgeschnitten. Entfernen Sie die Regel wieder, beispielsweise per Rechtsklick und Auswahl von Löschen im Kontextmenü, funktioniert der Internet Explorer augenblicklich wieder wie gewohnt.
Standardregeln Alle Regeln der Windows-Firewall beschreiben Ausnahmen vom Standard. Definieren Sie keine besondere Regel, wendet die Windows-Firewall den Standard an. Als Standard werden alle eingehenden Verbindungen blockiert und alle ausgehenden Verbindungen erlaubt. Das reduziert den Verwaltungsaufwand: Anpassungen sind nur für Programme nötig, die von außen über das Netzwerk erreichbar sein sollen. Für diese Programme müssen Regeln im Bereich Eingehende Regeln eingerichtet werden oder anders gesagt: Diese Programme müssen aktiv freigeschaltet werden. Andererseits bedeuten die Vorgaben auch, dass per se alle Programme Ihres Computers eigenmächtig Verbindung mit dem Netzwerk (also auch dem Internet) herstellen und Daten damit austauschen können. Wollen Sie das nicht, müssen Sie alle unerwünschten Programme, die Sie von der Außenwelt abschirmen wollen, ausdrücklich im Bereich Ausgehende Regeln blockieren. Anders gesagt: Diese Programme müssen aktiv eingeschränkt werden. Wären alle ausgehenden Verbindungen als Vorgabe gesperrt, müssten viele Programme erst in die Ausnahmeliste Ausgehende Regeln aufgenommen werden. Außerdem geht man von dem Grundsatz aus, dass die Firewall Ihren Computer vor allem vor Angriffen von außen schützen soll. Ist ein Angreifer erst einmal im Computer, ist die Sicherheit ohnehin kompromittiert. Ganz richtig ist das nicht. Selbst wenn ein Anwender aus Versehen ein virenverseuchtes Programm installiert hat, das versucht, via Internet ausspionierte Daten an seinen Auftraggeber zu schicken, kann die Firewall durch ausgehende Regeln diesen Angriff sehr wohl wirkungsvoll verhindern. Deshalb kann es in sicherheitskritischen Umgebungen durchaus sinnvoll sein, die Vorgaben der Firewall so zu ändern, dass alle ausgehenden Verbindungen als Standard blockiert werden. Sie müssten anschließend zwar einzeln alle Programme, die Netzwerk- und Internetverbindungen nutzen sollen, mithilfe von Firewallregeln zulassen. Dafür sind Sie aber zuverlässig davor geschützt, dass andere als die zugelassenen Programme Daten Ihres Computers an Dritte weitergeben.
676
Windows-Firewall
So gehen Sie vor, um die Firewall-Standardeinstellungen zu ändern: 1. Öffnen Sie die erweiterten Firewall-Einstellungen. Dazu geben Sie beispielsweise im Startmenü ins Suchfeld ein: »Firewall«. Klicken Sie in der Ergebnisliste dann auf Windows-Firewall mit erweiterter Sicherheit. 2. Klicken Sie mit der rechten Maustaste in der linken Spalte auf Windows-Firewall mit erweiterter Sicherheit und wählen Sie im Kontextmenü den Eintrag Eigenschaften. Ein Dialogfeld öffnet sich und zeigt für jedes Netzwerkprofil eine eigene Registerkarte an, über die sich die Standardeinstellungen für diesen Netzwerktyp festgelegen lassen. Aktivieren Sie zum Beispiel die Registerkarte Privates Profil. 3. In den Vorgaben ist hinter Eingehenden Verbindungen eingestellt: Blockieren (Standard). Hinter Ausgehenden Verbindungen ist eingestellt: Zulassen (Standard). Ändern Sie die Einstellung in Blockieren. Klicken Sie dann auf OK. Ab sofort verhindert die Windows-Firewall, dass Programme sich mit dem Netzwerk verbinden können. Öffnen Sie nun den Internet Explorer oder einen beliebigen anderen Browser, kann er jetzt keine Webseiten mehr anzeigen. Sie müssten nun von Hand alle Programme, die Netzwerkzugriff erhalten sollen, mit einer Regel in Ausgehende Regeln vermerken und in der Regel bestimmen, dass das Programm auf das Netzwerk zugreifen darf. Wie dies geschieht, haben Sie oben bereits am Beispiel des Internet Explorers gelesen. Während Sie im Beispiel oben den Zugriff für den Internet Explorer ausdrücklich verboten hatten, müssten Sie jetzt den Zugriff ausdrücklich erlauben. Sie könnten alternativ auch eine Port-Regel einrichten und damit den Port 80 zulassen. An diesen Port werden http:-Anforderungen versendet. Mit dieser Regel würden Sie beliebigen Programmen erlauben, über Port 80 Daten aus dem Netzwerk abzurufen, sodass alle Internetbrowser funktionieren. Allerdings würden nun auch Schadprogramme über Port 80 in die Außenwelt funken dürfen und es wären nach wie vor andere Internetprotokolle wie HTTPS oder FTP gesperrt, die andere Ports verwenden.
677
Sicherheit
Abbildg. 22.14 Die Grundeinstellung der Firewall kann alle ausgehenden Verbindungen aktiv blockieren
Kapitel 22
Schutz vor Bedrohungen aus dem Netzwerk
Zusammenfassung Netzwerke, zu denen auch der Internetzugang gehört, sind nicht nur praktisch, sondern auch ein Sicherheitsrisiko, weil darüber Angreifer Ihren Computer erreichen. Deshalb muss der »Grenzübergang« zwischen Ihrem Computer und dem Netzwerk besonders geschützt werden. Die erste Aufgabe dieses Grenzpostens ist, Schmuggelware zu finden, die sich in Form von Viren oder Spyware in ausführbare Programme eingenistet hat, die Sie aus dem Internet herunterladen oder als E-Mail-Anhang empfangen. Windows bringt mit dem Windows Defender einen Schutz gegen Spyware mit, aber keinen Antivirenschutz. Der ist unerlässlich und muss anderweitig nachgerüstet werden. Die zweite Aufgabe des Grenzpostens ist die Passkontrolle. Die Windows-Firewall kontrolliert, wer Daten aus dem Netzwerk empfängt oder ins Netzwerk sendet, und kann Programme oder Ports selektiv beschränken. So wird von vornherein verhindert, dass Angreifer aus dem Internet Ihren Computer überhaupt erkennen können, geschweige denn Angriffe gegen ihn ausführen. Das Wartungscenter überwacht diese Sicherheit und meldet, falls Sicherheitsfunktionen fehlen, falsch eingestellt oder doppelt vorhanden sind.
678
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
den Windows Defender einschalten
Suchen Sie in der Systemsteuerung nach »Defender«, klicken Sie auf Windows Defender und klicken Sie dann auf den Link im Dialogfeld, das meldet, dass Windows Defender deaktiviert ist
Seite 662
den Windows Defender ausschalten
Suchen Sie in der Systemsteuerung nach »Defender«, klicken Sie auf Windows Defender. Klicken Sie auf Extras, dann auf Optionen, dann auf Administrator und deaktivieren Sie die Option Dieses Programm verwenden.
Seite 662
feststellen, ob alle Sicherheitseinstellungen richtig gewählt sind
Öffnen Sie das Wartungscenter und schauen Sie, ob im Bereich Sicherheit rote Warnmeldungen erscheinen
Seite 664
feststellen, ob konkurrierende Schutzprogramme aktiv sind
Öffnen Sie das Wartungscenter und klicken Sie hinter der Überschrift Sicherheit auf den Pfeil. Suchen Sie nach Meldungen, die die doppelte Verwendung von Sicherheitssoftware melden
Seite 667
den Status der Antivirensoftware überprüfen
Öffnen Sie das Wartungscenter und schauen Sie, ob im Bereich Sicherheit rote Warnmeldungen bezüglich des Antivirenschutzes erscheinen
Seite 664
ein Antivirenprogramm installieren
Laden Sie ein Antivirenprogramm von einem seriösen Hersteller herunter und installieren Sie es
Seite 665
Zusammenfassung
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
den Status der Windows-Firewall überprüfen
Klicken Sie im Startmenü auf Systemsteuerung und dann auf die Kategorien System und Sicherheit und Windows-Firewall
Seite 668
ein Programm durch die Firewall kommunizieren lassen
Klicken Sie im Dialogfeld der Firewall auf Ein Seite 670 Programm oder Feature durch die WindowsFirewall zulassen
erweiterte Firewalleinstellungen anzeigen
Klicken Sie im Dialogfeld der Firewall in der linken Spalte auf Erweiterte Einstellungen
Seite 671
Ping-Anforderungen verhindern
Deaktivieren Sie die entsprechende eingehende Regel
Seite 674
ein Programm von der Außenwelt abschneiden
Nehmen Sie das Programm in die Liste der ausgehenden Regeln auf und verbieten Sie die Kommunikation mit dem Netzwerk
Seite 676
Firewall-Standards ändern
Öffnen Sie die erweiterten Seite 676 Firewalleinstellungen und klicken Sie mit der rechten Maustaste in der linken Spalte auf den obersten Knoten. Wählen Sie Eigenschaften
Sicherheit
Sie möchten …
679
Kapitel 23
In diesem Kapitel: Privatsphäre: InPrivate-Browsen
682
Anti-Spionage: InPrivate-Filterung
684
Fälschungsschutz: SmartScreen-Filter
689
Popup-Blocker und gelbe Hinweisleisten
691
Sichere Webseiten erkennen
692
Personenbezogene Daten löschen
694
IE-Probleme meistern
697
Einstellungen firmenweit festlegen
703
Zusammenfassung
704
681
Sicherheit
Sicherheit im Internet
Kapitel 23
Sicherheit im Internet
Der Internet Explorer stellt nicht einfach nur Webseiten dar, sondern erlernt Ihr Nutzungsverhalten, um zu einem guten persönlichen Assistenten zu werden und Ihnen beim Finden und Auswerten von Informationen behilflich zu sein. Wem diese Nähe unangenehm ist, kann einzelne Protokoll- und Lernfunktionen abschalten, seine personenbezogenen Daten löschen oder gleich zum InPrivateModus greifen, in dem der Internet Explorer keinerlei Spuren Ihrer Surfaktivität mehr speichert. Zusätzlich wirkt der Internet Explorer als Schutzschild und fängt typische Bedrohungen ab, die im Internet lauern: Er identifiziert gefälschte Webseiten, verhindert eigenmächtige Skriptaktionen, entlarvt Spionage-Strategien besuchter Webseiten und zeigt an, wann Sie sich auf abhörsicheren Webseiten befinden. Wie diese einzelnen Sicherheitstechnologien genau funktionieren, erfahren Sie in einem Moment. Sollte der Internet Explorer irgendwann nicht mehr richtig funktionieren oder träge werden, sind möglicherweise nachgerüstete Add-Ons verantwortlich, die Sie in der Add-On-Verwaltung begutachten und deaktivieren. Dort erfahren Sie auch, welche Add-Ons den Internet Explorer möglicherweise verlangsamen. Liegt das Problem eher bei den angezeigten Webseiten, enthält der Internet Explorer ein erstaunlich leistungsfähiges Entwicklungswerkzeug, mit dem man Skripts auf Webseiten nachverfolgen und Skriptfehler dingfest macht.
Privatsphäre: InPrivate-Browsen Wer beim Surfen keine Spuren auf dem Computer hinterlassen möchte, die Rückschlüsse auf besuchte Webseiten erlauben, aktiviert dazu das InPrivate-Browsen. Eine spezielle Instanz des Internet Explorers startet, die weder die besuchten Webseiten protokolliert noch eingegebene Formulardaten oder zwischengespeicherte Grafiken aufbewahrt. Sie ist weithin sichtbar in der Navigationsleiste mit einem InPrivate-Logo gekennzeichnet. Alles, was sich darin abspielt, bleibt privat. Der InPrivate-Modus ist nicht etwa ein besonderes Entgegenkommen an Besucher schlüpfriger Websites, sondern hat einen ganz allgemeinen Hintergrund: In öffentlichen Internet-Cafés, die den InPrivate-Modus des Internet Explorers verwenden, können Sie sicher sein, dass eingegebene Formulardaten nicht etwa dem nächsten Benutzer vorgeschlagen werden. Sind Sie bei Freunden zu Besuch und »leihen« sich kurz deren Internetzugang, bleiben im InPrivate-Modus keine Adressen von besuchten Online-Banking- oder E-Mail-Webseiten zurück. Und wenn Ihr Arbeitgeber privates Surfen erlaubt, kann niemand nachvollziehen, wo Sie in Ihrer Pause auf Schnäppchenjagd gegangen sind. Um die InPrivate-Version des Internet Explorers zu starten, klicken Sie in seiner Symbolleiste auf Sicherheit und wählen Sie InPrivate-Browsen, oder drücken Sie (Strg)+(ª)+(P). TIPP Haben Sie den Internet Explorer an Ihre Taskleiste geheftet, öffnet ein Rechtsklick auf sein Symbol die Sprungliste. Darin klicken Sie auf InPrivate-Browsen starten. Auch so starten Sie die InPrivate-Fassung des Internet Explorers.
682
Privatsphäre: InPrivate-Browsen
Im InPrivate-Modus hinterlassen Sie auf dem Computer keine Spuren
Eine neue Instanz des Internet Explorers öffnet sich. Darin ist der InPrivate-Modus für alle Registerkarten aktiv und bleibt aktiv, bis Sie diesen Browser wieder schließen. Sie haben sozusagen eine Privatversion des Internet Explorers gestartet, die auch parallel zu normalen Instanzen des Internet Explorers ausgeführt werden kann. Damit keine Missverständnisse aufkommen: Der InPrivate-Modus hinterlässt auf Ihrem Computer keine Spuren Ihrer Surfaktivität, aber das bedeutet nicht, dass Sie auch im Internet anonym unterwegs sind. Die Webseiten, die Sie besuchen, können Sie genauso identifizieren wie in einer normalen Instanz des Internet Explorers. Es werden weder Ihre IP-Adresse noch sonstige übliche Verbindungsdaten versteckt. Juristisch fragwürdige Handlungen im Internet lassen sich damit genauso gut nachverfolgen wie ohne InPrivate-Modus. Der InPrivate-Modus schützt also natürlich nicht vor Strafverfolgung im Internet.
Welche Informationen bleiben geheim? Im InPrivate-Modus werden die folgenden Informationen nicht gespeichert: 쐍 Cookies Es werden keine neuen Cookies gespeichert. Vorhandene Cookies bleiben aktiv. Das bedeutet, dass Webseiten, die Sie mithilfe von Cookies erkennen, unter Umständen nicht richtig funktionieren. Typisches Beispiel ist, dass Sie sich jedes Mal erneut bei einer Webseite anmelden müssen. 쐍 Verlauf Webseiten, die Sie im InPrivate-Modus besuchen, erscheinen nicht in der Verlauf-Liste 683
Sicherheit
Abbildg. 23.1
Kapitel 23
Sicherheit im Internet
쐍 Formulardaten und Kennwörter Informationen, die Sie in Formulare eintragen, werden nicht gespeichert. Auch eingegebene Zugangskennwörter werden nicht gespeichert. 쐍 Adress- und Sucheingaben Adressen, die Sie in die Navigationsleiste oder das Volltextsuchfeld eingeben, werden nicht gespeichert Während der InPrivate-Browser geöffnet ist, werden temporäre Internetdateien zwar auf dem Computer gespeichert, beispielsweise gepufferte Symbole und Bilder. Diese werden aber getrennt von anderen temporären Daten aufbewahrt und gelöscht, sobald der InPrivate-Browser geschlossen wird. Das bedeutet, dass erst dann alle Spuren beseitigt sind, wenn der InPrivate-Browser wieder geschlossen wird.
InPrivate-Browser als Standard Gefällt Ihnen der InPrivate-Modus so gut, dass Sie ihn als neuen Standard verwenden wollen, legen Sie sich in der Taskleiste beispielsweise ein neues Symbol an, mit dem Sie den InPrivate-Mode per Klick bequem starten: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie im Kontextmenü Neu/Verknüpfung. 2. Geben Sie als Programm diese Zeile ein: "%programfiles%\Internet Explorer\iexplore.exe" private. Klicken Sie auf Weiter. 3. Geben Sie der Verknüpfung einen Namen, beispielsweise »IE Privat«. Dann klicken Sie auf Fertig stellen. 4. Klicken Sie die neue Verknüpfung auf dem Desktop mit der rechten Maustaste an und wählen Sie im Kontextmenü Eigenschaften. 5. Ein Dialogfeld öffnet sich. Klicken Sie darin auf Anderes Symbol. Wählen Sie sich ein Alternativsymbol aus, beispielsweise das Schloss. Dann klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. Auf dem Desktop liegt nun eine Verknüpfung. Öffnen Sie sie per Doppelklick, startet der Internet Explorer im InPrivate-Modus. Ziehen Sie die Verknüpfung in die Taskleiste, um sie dort anzuheften. Die Verknüpfung können Sie danach vom Desktop löschen. Ab sofort steht der InPrivate-Modus über das neue Symbol in der Taskleiste zur Verfügung.
Anti-Spionage: InPrivate-Filterung Ein zweiter Mechanismus zum Schutz Ihrer Privatsphäre heißt »InPrivate-Filterung« und hat bis auf den Namen nichts mit dem InPrivate-Modus zu tun, den Sie gerade kennengelernt haben. Die InPrivate-Filterung sorgt dafür, dass beim Besuch einer Webseite keine persönlichen Informationen an potenzielle Schnüffler weitergegeben werden. Besuchen Sie eine Webseite, ist Ihnen wahrscheinlich bewusst, dass die besuchte Webseite Sie mithilfe sogenannter »Cookies« wiedererkennen kann. Viele Webseiten nutzen Cookies, damit Sie sich nicht ständig neu anmelden müssen und sind auch der Grund, warum manche Webseiten Sie freudig mit Vornamen begrüßen, wenn Sie ihnen wieder einmal einen Besuch abstatten.
684
Anti-Spionage: InPrivate-Filterung
Cookies werden vor allem für Transaktionen benötigt, die sich über mehrere Webseiten erstrecken, wie beispielsweise ein Online-Einkaufswagen. Andernfalls wüsste die Kassen-Seite nicht, was Sie auf den Katalogseiten vorher in Ihren Einkaufswagen verfrachtet haben. Cookies sind also eigentlich eine gute und sinnvolle Erfindung. Vor allem, weil die Erfinder einen Sicherheitsmechanismus eingebaut haben, der eigentlich vor Missbrauch schützen soll: Cookies darf nur lesen, wer sie auch geschrieben hat. Eine Webseite kann darin also zum Beispiel Anmeldedaten oder Ihren Vornamen speichern (sofern Sie ihn verraten haben), aber andere Webseiten kommen an diese Informationen nicht heran. Jede Webseite bekommt vom Internet Explorer ihr eigenes Cookie und kann damit tun und lassen, was sie will. Der Internet Explorer entlarvt Spionagebilder, die Ihr Surfverhalten auskundschaften könnten
Trotz dieser Vorkehrungen können Cookies auch missbraucht werden, um Ihr Surfverhalten auszukundschaften. Möglich ist das für globale Unternehmen, die auf verschiedensten Webseiten Werbebanner einblenden oder populäre Dienste wie Landkarten oder Besucherzähler anbieten. Obwohl das Werbenetzwerk, das Werbebanner schaltet, die Webseite nicht besitzt, auf der das Werbebanner erscheint, kann das Werbebanner trotzdem Cookies schreiben und lesen. Zwar nicht die der Webseite, auf der die Werbung erscheint, aber eigene. Damit kann das Werbenetzwerk genau erkennen, wenn Sie irgendeine Webseite besuchen, auf der es Werbung schaltet. Besuchen Sie später also eine andere Webseite, die auch von diesem Werbenetzwerk bedient wird, erkennt es Sie wieder und kann Schritt für Schritt nachvollziehen, auf welchen Seiten Sie sich aufhalten – und daraus wertvolle Erkenntnisse für seine Werbestrategie ableiten. Je verbreiteter solche Anbieter auf Webseiten sind, desto genauer wird das Profil. Und genau hier schlägt die InPrivate-Filterung zu. 685
Sicherheit
Abbildg. 23.2
Kapitel 23
Sicherheit im Internet
Sie schaut, welche Anbieter sich immer wieder auf Webseiten tummeln, die Sie besuchen, und wenn ein Anbieter verdächtig häufig auf fremden Webseiten gefunden wird, verbietet der Internet Explorer ihm, Cookies zu speichern. InPrivate-Filterung entlarvt nebenbei solche Anbieter und zeigt sie Ihnen in einer Liste an.
InPrivate-Filterung aktivieren Um die InPrivate-Filterung zu aktivieren, klicken Sie in der Symbolleiste des Internet Explorers auf Sicherheit und wählen dann InPrivate-Filterung. Oder drücken Sie (Strg)+(ª)+(F). Schalten Sie den Filter zum ersten Mal ein, erscheint ein Dialogfeld, in dem Sie auf Blockieren klicken. Damit werden grundsätzlich erst einmal alle Drittanbieter-Cookies blockiert, bis Sie Ausnahmen festlegen. Abbildg. 23.3
Legen Sie fest, ob InPrivate-Filterung verdächtige Elemente ausblenden soll
Ist die InPrivate-Filterung aktiv, blendet der Internet Explorer in der Statusleiste am unteren Fensterrand ein Symbol ein, über das Sie die InPrivate-Filterung steuern, und das ist gut so, denn ist die Option Automatisch blocken gewählt, blockiert der Internet Explorer automatisch verdächtige Elemente auf der Webseite. Das kann dazu führen, dass die Webseite aus dem Tritt gerät, weil Skripts der Webseite plötzlich bestimmte Elemente nicht mehr finden. In diesem Fall sehen Sie ganz links in der Statusleiste ein Warnsymbol. Das brauchen Sie nicht unbedingt zu beachten, wenn die Webseite trotzdem vernünftig angezeigt wird, aber falls sie nicht mehr richtig funktioniert, schalten Sie den Filter für diese Webseite kurzerhand aus. Konnte die Webseite ohne Fehler geladen werden, steht links in der Statusleiste Fertig. Parken Sie den Mauszeiger einfach nur über dem Symbol in der Statusleiste, informiert Sie ein Tippfenster, ob verdächtige Elemente auf der aktuellen Webseite geblockt wurden. 686
Anti-Spionage: InPrivate-Filterung
Abbildg. 23.4
Betriebsart der InPrivate-Filterung besonders bequem über die Statusleiste ändern
Potenzielle Spione enttarnen Über Sicherheit/Einstellungen der InPrivate-Filterung bestimmen Sie, ob und wie genau der InPrivate-Filter arbeiten soll. 쐍 Automatisch blocken
Drittanbieter-Cookies sind grundsätzlich verboten
쐍 Zu blockenden oder zuzulassenden Inhalt auswählen Sie suchen selbst aus, ob bestimmte Dienste Drittanbieter-Cookies verwenden dürfen oder nicht. Dazu klicken Sie in der Liste den entsprechenden Inhaltsanbieter an und entscheiden dann über Zulassen oder Blocken, was geschehen soll. 쐍 Aus Drittanbieter-Cookies sind immer erlaubt Die Liste der Inhaltsanbieter (Abbildung 23.2) ist zunächst leer, kann aber bald zu einem wichtigen Diagnosewerkzeug werden, um potenzielle Spione auf Webseiten zu enttarnen. Natürlich geben sich die Spione nicht von selbst zu erkennen und deshalb verwendet der Internet Explorer einen einfachen empirischen Trick: Er sammelt die Adressen aller Inhaltsanbieter, die sich auf Webseiten verstecken, und zählt sie. Je häufiger sich ein und derselbe Inhaltsanbieter auf verschiedenen Webseiten tummelt, desto verdächtiger ist er. Der Internet Explorer verrät, welche Elemente auf besuchten Webseiten immer wieder vorkommen
Sicherheit
Abbildg. 23.5
Unterhalb der Liste sehen Sie ein Textfeld, in dem Sie das Limit einstellen, das erreicht sein muss, damit der Anbieter als Verdächtiger in der Liste erscheint. Klicken Sie dann auf Aktualisieren. Natürlich wird die Liste erst dann interessant, wenn Sie eine Weile im Internet gesurft sind, damit der Internet Explorer potenzielle Spione sammeln konnte.
687
Kapitel 23
Sicherheit im Internet
Zu den üblichen Verdächtigen gehören natürlich alle Arten von Werbenetzwerken, wobei die Spalte Inhalte darüber Aufschluss gibt, wie seriös der Anbieter sein könnte. Erscheint hier beispielsweise der Name eines Bildes wie »blank.gif«, hat der Anbieter offenbar ein klitzekleines leeres Bildchen auf einer Webseite untergebracht, über dessen Abruf er Ihren Besuch protokollieren kann. Andere Anbieter in der Liste sind unter Umständen seriös und erwünscht, weil diese vielleicht eine nützliche Dienstleistung bereitstellen. Sollte dieser Service bei aktivierter InPrivate-Filterung nicht mehr funktionieren, könnten Sie den Inhaltsanbieter in dieser Liste zulassen. TIPP Falls Sie ausschließlich im InPrivate-Modus surfen (nicht zu verwechseln mit der InPrivate-Filterung), wird der Internet Explorer nie verdächtige Elemente identifizieren, denn dann darf er ja keine Notiz von den besuchten Webseiten nehmen und kann also auch keine Webseitenelemente zählen.
Blacklists importieren Damit Sie nicht zu warten brauchen, bis Ihr Internet Explorer basierend auf Ihrem ganz persönlichen Surfverhalten verdächtige Anbieter identifiziert (oder auch im InPrivate-Modus geschützt sind), lassen sich Listen mit Webadressen in den InPrivate-Filter einspeisen. Solche Listen stehen beispielsweise im Internet von verschiedenen Quellen als Download zur Verfügung und natürlich könnten Sie diese Listen auch selbst zusammenstellen und dann firmenweit verwenden. Diese Listen verwenden das XML-Format. Leider enthält der Internet Explorer keinen Weg, um solche Listen neu zu erstellen. So gehen Sie vor, um eine vorhandene Liste zu importieren: 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und wählen Sie Add-Ons verwalten. Ein Dialogfeld öffnet sich. Abbildg. 23.6
688
Blacklists mit gesperrten Webseitenelementen aus einer Datei importieren
Fälschungsschutz: SmartScreen-Filter
2. Klicken Sie in seiner linken Spalte auf InPrivate-Filterung. Jetzt sehen Sie rechts Filterregeln,
wenn Sie bereits früher eine Liste importiert haben. Mit einem Klick auf Importieren lesen Sie eine neue Liste ein. Mit Exportieren lassen sich die Regeln in einer neuen Datei speichern und an andere weitergeben.
InPrivate-Filterung dauerhaft einrichten Die Einstellung für die InPrivate-Filterung gilt immer nur für die laufende Sitzung. Schließen Sie den Internet Explorer und öffnen ihn dann neu, ist die InPrivate-Filterung wieder ausgeschaltet. Das findet nicht überall Freunde, auch wenn die InPrivate-Filterung eigentlich nur dazu gedacht war, vorübergehend aktiviert zu werden, wenn Sie privat surfen. Mit einem kleinen Eingriff in die Windows-Registrierungsdatenbank kann man den InPrivate-Filter aber auch dauerhaft aktivieren. Der Registrierungsschlüssel, der hierzu angepasst wird, existiert erst, nachdem Sie die InPrivate-Filterung mindestens einmal aktiviert haben. Danach schalten Sie die Filterung, falls gewünscht, auf nachfolgende Weise in den Dauerbetrieb: 1. Öffnen Sie den Registrierungseditor, zum Beispiel indem Sie (Ä)+(R) drücken und ins Ausführen-Dialogfeld eingeben: regedit.exe (¢). 2. Navigieren Sie im Registrierungseditor zu diesem Schlüssel: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE. 3. Klicken Sie mit der rechten Maustaste in einen freien Bereich der rechten Spalte des Registrierungseditors und wählen Sie im Kontextmenü Neu/DWORD-Wert (32-Bit). Nennen Sie den neuen Wert StartMode. 4. Weisen Sie dem Wert per Doppelklick einen der Werte aus Tabelle 23.1 zu. InPrivate-Filterungs-Startmodus festlegen
Wert
Bedeutung
0
InPrivate-Filterung wird bei jedem Start des Internet Explorers abgeschaltet. Dies entspricht der Vorgabe und gilt auch, wenn der Schlüssel StartMode fehlt.
1
InPrivate-Filterung ist als Vorgabe immer auf »Automatisch blocken« eingestellt. Alle Anbieter, die über das festgelegte Maß hinaus auf Webseiten angetroffen werden, werden geblockt.
2
InPrivate-Filterung ist als Vorgabe immer auf »Zu blockenden oder zuzulassenden Inhalt auswählen« eingestellt. Geblockt werden also nur Anbieter, die Sie in der Liste selbst auswählen.
Fälschungsschutz: SmartScreen-Filter Gefälschte Webseiten sind zu einer ernsten Bedrohung und einem einträglichen Geschäft geworden: Sie erhalten eine vermeintliche E-Mail Ihrer Bank oder Ihres Automobilclubs und werden unter einem Vorwand aufgefordert, eine Webseite zu besuchen und dort persönliche Daten wie Kennworte oder Zugangscodes einzugeben. Die Webseiten, auf die die E-Mail verweist, sehen häufig in der Tat täuschend echt aus, sind aber gefälscht und verfolgen einzig das Ziel, Ihr Bankkonto zu plündern.
689
Sicherheit
Tabelle 23.1
Kapitel 23
Abbildg. 23.7
Sicherheit im Internet
Möglicherweise gefälschte Webseiten werden von SmartScreen vorsorglich blockiert
Weil es selbst für Profis inzwischen nicht mehr einfach ist, gefälschte Webseiten zu erkennen, enthält der Internet Explorer den SmartScreen-Filter. Ist er aktiv, prüft er besuchte Webseiten gegen eine Liste gemeldeter Betrugswebseiten und analysiert darüber hinaus eine Reihe verdächtiger Merkmale. Ist der SmartScreen-Filter zum Schluss gekommen, dass es sich mit hoher Wahrscheinlichkeit um eine Betrugswebseite handelt, wird der Zugang wie in Abbildung 23.7 gesperrt und die Adressleiste färbt sich rot. Klicken Sie auf Weitere Informationen, erscheinen zusätzliche Optionen, mit denen Sie die Seite trotzdem anzeigen oder eine Meldung absenden können, dass es sich um Fehlalarm handelt. 쐍 SmartScreen immer verwenden Möchten Sie, dass der SmartScreen-Filter automatisch alle Webseiten überprüft, die Sie besuchen, schalten Sie ihn auf Dauerbetrieb: klicken Sie in der Symbolleiste des Internet Explorers auf Sicherheit, klicken Sie auf SmartScreen-Filter und wählen Sie SmartScreen-Filter einschalten. 쐍 SmartScreen bei Bedarf verwenden Wollen Sie Webseiten nur von Fall zu Fall überprüfen, zum Beispiel nur dann, wenn Sie Online-Bankgeschäfte abwickeln oder andere sensible Informationen weitergeben, wählen Sie stattdessen im Menü Diese Webseite überprüfen. Aufpassen: Wenn Sie den manuellen Modus verwenden, müssen Sie natürlich auch an die Überprüfung sensibler Webseiten denken. 690
Popup-Blocker und gelbe Hinweisleisten
쐍 Verdächtige Webseite melden Der SmartScreen-Filter ist Teamwork, an dem Sie teilhaben können. Begegnet Ihnen eine verdächtige Webseite oder haben Sie selbst eine gefälschte Webseite identifiziert, wählen Sie im Menü Unsichere Webseite melden. Die Webseite wird dann an Microsoft übermittelt, wo man sie genauer überprüft und gegebenenfalls in den Warnkatalog aufnimmt.
Popup-Blocker und gelbe Hinweisleisten Wann immer die Webseite, die der Internet Explorer gerade anzeigt, eigenmächtig und skriptgesteuert eine Aktion auslöst, fängt der Internet Explorer diese ab und zeigt stattdessen eine gelbe Hinweisleiste. Sie erklärt, was die Webseite zu tun gedachte – beispielsweise einen Download starten, ein Add-On installieren oder ein Popup-Fenster öffnen. Klicken Sie auf die gelbe Leiste, erhalten Sie weitere Optionen und könnten die Aktion vorübergehend zulassen oder für diese Webseite immer erlauben. HINWEIS Wie kommt es, dass der Internet Explorer auf manchen Websites beispielsweise einen Download mit seiner gelben Hinweisleiste unterbindet, aber auf anderen Websites Downloads problemlos funktionieren? Die Antwort liefert die Frage, wie Sie den Download gestartet haben. Klicken Sie direkt auf einen Downloadlink, dann haben Sie selbst den Download ausgelöst, und der Internet Explorer funkt nicht mit seiner gelben Leiste dazwischen. Haben Sie dagegen auf eine Schaltfläche geklickt, die intern erst ein Skript aufgerufen hat, und hat dann dieses Skript den Download gestartet, wird die gelbe Leiste aktiv. Aus Sicht des Internet Explorers hat nun nämlich die Website selbst den Downloadvorgang initiiert. Viele Websites gehen diesen Umweg, damit man den tatsächlichen Downloadlink nicht erkennen kann. Klicken Sie auf die gelbe Hinweisleiste, können Sie den Download von dort aus zulassen. Eine gelbe Hinweisleiste erscheint, wenn die besuchte Webseite eigenmächtig aktiv wird
Sicherheit
Abbildg. 23.8
Der Popup-Blocker ist also nur eine von mehreren Schutzmaßnahmen, die durch die gelbe Hinweisleiste angezeigt werden. Als »Popup« bezeichnet man separate Fenster, in denen Webseiten häufig Werbeanzeigen darstellen. Der Popup-Blocker bemerkt und verhindert dies automatisch. Sollten Sie den Verdacht haben, dass das Popup nicht bloß eine belanglose Werbeanzeige war, sondern etwas Wichtiges, klicken Sie auf die gelbe Leiste und wählen Popups vorübergehend zulassen. 691
Kapitel 23
Sicherheit im Internet
Ob der Popup-Blocker überhaupt aktiv wird und wie restriktiv er dann vorgeht, stellen Sie über Extras/Popupblocker/Popupblockereinstellungen beziehungsweise Popupblocker ausschalten ein. Abbildg. 23.9
Legen Sie fest, wie restriktiv der Internet Explorer gegen Popups vorgehen soll
Die Popupblockereinstellungen zeigen im oberen Teil alle Webseiten an, für die Sie Popups grundsätzlich zugelassen haben. Anfangs ist diese Liste also leer, und später kann man damit Websites aus der Liste wieder entfernen, falls der Popupblockerschutz für sie wieder gelten soll. Wichtiger ist die Ausklappliste am unteren Rand, denn sie bestimmt, wie restriktiv der Internet Explorer Popups bekämpft. In der Einstellung Mittel werden die allermeisten Werbefenster blockiert, andere wichtige Fenster jedoch (meistens) nicht. Wählen Sie Niedrig, werden Popups von Webseiten, die Sie über eine sichere Verbindung abrufen (die Adressleiste zeigt dabei ein SchlossSymbol), nicht geblockt. Auch diese Einstellung kann sinnvoll sein, weil sichere Websites meist keine Werbung einblenden, sondern Anmeldefenster.
Sichere Webseiten erkennen Damit Sie im Internet gefahrlos einkaufen und Ihr Bankkonto verwalten können, gibt es sichere Webseiten. Sichere Webseiten übertragen die Informationen verschlüsselt, also quasi abhörsicher, und verwenden dazu die sogenannte SSL-Verschlüsselung (Secure Sockets Layer). Sie erkennen solche Sites an einem Schloss im Adressfeld. Klicken Sie auf das Schloss, um herauszufinden, mit wem Sie es eigentlich zu tun haben.
692
Sichere Webseiten erkennen
WICHTIG
Zeigt eine Website kein Schloss-Symbol im Adressfeld, dürfen Sie darüber keine sensiblen Daten wie Kreditkartennummern eingeben. Alle seriösen Online-Shops und Bank-Seiten verwenden grundsätzlich gesicherte Seiten.
Gemischte Webinhalte Wenn Sie zu einer sicheren Webseite surfen, kann es vorkommen, dass ein Dialogfeld fragt, ob Sie auch die nicht sicheren Elemente sehen wollen. Was steckt eigentlich dahinter und wie sollte man das Dialogfeld beantworten? Eine Webseite kann sichere und unsichere Elemente auf einer Seite mischen. Meist handelt es sich bei den unsicheren Elementen um Bilder oder Anzeigen, die nicht vom Sicherheitswebserver kommen. Wenn es Ihnen auf Sicherheit ankommt, weil Sie auf der Webseite vielleicht einkaufen möchten, klicken Sie in diesem Fall auf Nein und blenden Sie die unsicheren Elemente aus. Sie wüssten sonst nicht, welche Elemente wirklich sicher sind und welche nicht. Der Internet Explorer zeigt das Schloss-Symbol konsequenterweise nur an, wenn Sie unsichere Elemente nicht anzeigen lassen.
Ungültiges Sicherheitszertifikat Die Verschlüsselung sicherer Webseiten greift auf sogenannte Server-Zertifikate zurück. Jeder Webserver, der verschlüsselte Webseiten anbietet, benötigt also solch ein Zertifikat. Das Zertifikat sorgt allerdings nicht nur für die Verschlüsselung, sondern hilft Ihnen auch dabei, den Herausgeber der Webseite zuverlässig zu identifizieren.
Beantragt ein Webseitenbetreiber sein Sicherheitszertifikat nicht bei einer allgemein anerkannten Zertifizierungsstelle, sondern stellt es sich zum Beispiel selbst aus, sind die darin enthaltenen Herausgeberangaben natürlich wertlos, denn sie wurden von keiner offiziellen Stelle überprüft. In diesem Fall, und auch wenn ein anerkanntes Zertifikat abgelaufen ist oder zurückgezogen wurde, meldet der Internet Explorer ein Sicherheitsproblem und blockiert die Seite sicherheitshalber. Sind Sie der Meinung, dass die Seite trotzdem gefahrlos angezeigt werden kann, können Sie sich über die Warnung hinwegsetzen, indem Sie auf den Link Laden dieser Website fortsetzen klicken. Die Webseite öffnet sich jetzt zwar, aber die Adressleiste ist rot hinterlegt und signalisiert potenzielle Gefahr. Sie meldet außerdem einen Zertifikatfehler. Wenn Sie darauf klicken, können Sie das Zertifikat der Webseite öffnen und nachschauen, weshalb das Zertifikat nicht gültig ist.
High Assurance-Zertifikate Um es Ihnen leichter zu machen, vertrauenswürdige Webseiten zu erkennen, gibt es zusätzlich sogenannte »Extended Validation/High Assurance«-Zertifikate. Der Antragsteller muss hier besonders strenge Prüfkriterien erfüllen, um seine wahre Identität nachzuweisen.
693
Sicherheit
Beantragt ein Webseitenbetreiber ein Sicherheitszertifikat, muss er sich gegenüber der Zertifizierungsstelle ausweisen und klar zu erkennen geben. Sie können diese Informationen dann später beim Besuch der Webseite sehen, indem Sie auf das Schloss-Symbol in der Navigationsleiste klicken.
Kapitel 23
Sicherheit im Internet
Abbildg. 23.10 »High Assurance«-Zertifikate geben Auskunft, wer die Website betreibt
Ist die Webseite mit einem derartigen Zertifikat ausgestattet, erscheint die Adressleiste grün und zeigt außerdem direkt an, wer der überprüfte Inhaber dieser Webseite ist und aus welchem Land der Inhaber stammt.
Personenbezogene Daten löschen Verwenden Sie den Internet Explorer ohne InPrivate-Browsing, speichert der Internet Explorer unter Umständen personenbezogene Daten, also beispielsweise Ihren Browserverlauf besuchter Webseiten. Diese Spuren lassen sich bei Bedarf aber löschen. 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und dann im Menü auf Internetoptionen. 2. Auf der Registerkarte Allgemein klicken Sie im Bereich Browserverlauf auf Löschen. Ein weiteres Dialogfeld erscheint, in dem Sie auswählen können, welche persönlichen Daten der Internet Explorer »vergessen« soll: 쐍 Bevorzugte Websitedaten beibehalten Ist diese Option aktiv, werden Cookies und temporäre Internetdateien nicht gelöscht, ganz gleich, welche Optionen Sie sonst noch wählen. Dadurch gewährleisten Sie, dass Webseiten Sie weiterhin erkennen und beispielsweise Anmeldeinformationen nicht verloren gehen. 쐍 Temporäre Internetdateien Der Internet Explorer speichert temporär alle Bilder und sonstigen Elemente der Webseiten, die Sie besucht haben, um die Seiten später schneller anzeigen zu können. Dabei kann erheblicher Speicherbedarf entstehen. Löschen Sie die temporären Internetdateien, wenn der Speicherplatz knapp wird oder der Internet Explorer nicht richtig funktioniert. 쐍 Cookies Webseiten speichern Informationen über Ihre Besuche in kleinen Textdateien auf Ihrem Computer, damit Sie von der Webseite wiedererkannt werden können. Cookies sind häufig die Grundlage für Warenkorbsysteme in Onlineshops und automatische Anmeldungen an kennwortgeschützten Webseiten. Löschen Sie die Cookies, erscheinen Sie für die Webseiten wie ein Erstbesucher.
694
Personenbezogene Daten löschen
쐍 Verlauf Alle Webadressen, die Sie besucht haben, werden in der Verlaufsliste gespeichert und erscheinen auf der Registerkarte Verlauf des Favoritencenters, damit Sie zu früher besuchten Webseiten zurückfinden können. Diese Informationen werden gelöscht, wenn Sie auf die Schaltfläche Verlauf löschen klicken. 쐍 Formulardaten Geben Sie Informationen wie Ihren Namen oder Ihre E-Mail-Adresse in Formulare auf Webseiten ein, merkt sich der Internet Explorer diese Eingaben und ordnet sie den Formularfeldern zu. Wenn Sie das nächste Mal ein Formular ausfüllen müssen, schlägt der Internet Explorer Ihre früheren Eingaben erneut vor und spart Ihnen so Tipparbeit. Mit einem Klick auf die Schaltfläche Formulare löschen werden die gespeicherten Formulardaten gelöscht. 쐍 Kennwörter Auch Kennwörter werden vom Internet Explorer auf Wunsch gespeichert und automatisch in Anmeldeformulare eingefügt, wenn Sie die kennwortgeschützte Webseite das nächste Mal besuchen. Diese Kennwörter können per Klick auf die Schaltfläche Kennwörter löschen entfernt werden. 쐍 InPrivate-Filterungsdaten Löscht die Informationen, die der Internet Explorer sammelt, um festzustellen, welche Werbenetzwerke oder andere globale Anbieter auf den von Ihnen besuchten Webseiten aktiv waren. Sie können auch genauer bestimmen, welche Daten im normalen Internet Explorer-Modus künftig gesammelt werden sollen. Das schützt nicht nur gegebenenfalls Ihre Privatsphäre, sondern kann auch helfen, Speicherplatz zu sparen. PROFITIPP
Möchten Sie den Internet Explorer komplett zurück in seinen »Auslieferungszustand« versetzen, gehen Sie so vor: 1. Schließen Sie alle geöffneten Internet Explorer-Fenster bis auf eines. Klicken Sie dann in
dessen Symbolleiste auf Extras, und wählen Sie Internetoptionen. Ein Dialogfeld öffnet sich. 2. Holen Sie die Registerkarte Erweitert in den Vordergrund. Im unteren Bereich des Fensters
klicken Sie dann auf die Schaltfläche Zurücksetzen. 3. Ein weiteres Dialogfeld öffnet sich. Darin wird noch einmal aufgeführt, welche Einstellun-
4. Klicken Sie auf Zurücksetzen. Der Internet Explorer wird in seinen Ausgangszustand
zurückversetzt. Schließen Sie den Internet Explorer dann und starten Sie ihn neu. Jetzt verhält er sich genau wie beim allerersten Start. Sie verlieren dabei alle Anpassungen, die Sie vorher vorgenommen haben. Auch gespeicherte Kennworte und Formulardaten gehen verloren.
Temporäre Internetdateien Klicken Sie im Bereich Browserverlauf auf Einstellungen, können Sie festlegen, ob der Internet Explorer Teile der besuchten Webseiten lokal speichern soll, um die Seiten schneller anzuzeigen. Wählen Sie die Option Niemals, werden keine temporären Internetdateien gespeichert. Im Feld darunter legen Sie fest, wie viel Speicherplatz der Internet Explorer für die temporären Internetdateien maximal verwenden darf. Gönnen Sie ihm nicht zu viel. 50 MB sind ein durchaus ausreichender Wert.
695
Sicherheit
gen gleich auf die Ausgangswerte zurückgesetzt werden. Aktivieren Sie die Option Persönliche Einstellungen löschen, werden auch alle persönlichen Anpassungen und alle gespeicherten Informationen gelöscht.
Kapitel 23
Sicherheit im Internet
Verlauf Im Bereich Verlauf darunter bestimmen Sie, wie lange sich der Internet Explorer an die Webadressen erinnern soll, die Sie kürzlich besucht haben. TIPP Seien Sie nicht allzu misstrauisch, denn die Verlaufsdaten helfen Ihnen in der Navigationsleiste, schnell die richtige Webseite zu finden. Wer den Verlauf abschaltet, muss auf diesen Service verzichten. Die Verlaufsdaten sind in Ihrem Benutzerkonto geschützt und können ohnehin nicht von anderen normalen Anwendern ausspioniert werden, es sei denn, Sie haben Ihr Benutzerkonto nicht mit einem Kennwort geschützt. Administratoren können mit ihren besonderen Rechten die Verlaufsdaten lesen.
AutoVervollständigen Die automatische Vervollständigung von Eingaben auf Webseiten spart Tipparbeit und ist zunächst ausgeschaltet. Sobald Sie die ersten Eingaben auf einer Webseite vornehmen, fragt der Internet Explorer allerdings nach, ob Sie die AutoVervollständigen-Funktion einschalten wollen. Sie steuern die Funktion im Dialogfeld Internetoptionen über die Registerkarte Inhalte, indem Sie im Bereich AutoVervollständigen auf die Schaltfläche Einstellungen klicken. Auf Wunsch funktioniert das AutoVervollständigen für Webadressen, die Sie in die Adressleiste eingeben, für Formularfelder auf Webseiten sowie für Benutzernamen und Kennwörter bei kennwortgeschützten Webseiten.
Cookies Ob Webseiten Cookies auf Ihrem Computer speichern dürfen, um Sie wiederzuerkennen, legen Sie im Dialogfeld Internetoptionen auf der Registerkarte Datenschutz fest. In den Voreinstellungen sind die Datenschutzeinstellungen für Webseiten der Internetzone auf Mittel eingestellt. Einfache Cookies, die Webseiten zum Beispiel benötigen, um sich die Inhalte eines elektronischen Einkaufswagens zu merken, sind dabei erlaubt. Viele weitere Cookies werden allerdings blockiert, zum Beispiel solche von Drittanbietern ohne Datenschutzerklärung, also zum Beispiel von Anzeigen, die auf einer Webseite von einem anderen Anbieter eingeblendet werden. Sie erkennen sofort, wenn eine Webseite versucht, verbotene Cookies zu speichern. In diesem Fall erscheint in der Statusleiste des Internet Explorers ein Cookie-Symbol, das wie ein rotes Auge aussieht. Funktioniert die Webseite nicht richtig – schlägt zum Beispiel ständig eine Anmeldung fehl oder bleibt der Online-Warenkorb leer, obwohl Sie fleißig einkaufen – doppelklicken Sie auf das rote Auge in der Statusleiste. Richten Sie dann eine Ausnahme ein, indem Sie auf Sites klicken und die Webadresse auswählen, bei der Cookies erlaubt sein sollen. Möchten Sie die Cookie-Blockierung noch genauer kontrollieren, klicken Sie auf Erweitert und legen jetzt die einzelnen Blockierungen für alle Webseiten der Internetzone separat fest.
696
IE-Probleme meistern
IE-Probleme meistern Sollte der Internet Explorer einmal nicht wie gewohnt funktionieren, haben Sie etwas Nachsicht: Er steht an einer gefährlichen Grenzlinie zwischen Ihrer privaten Welt und dem öffentlichen Internet. Er soll zahlreiche Erweiterungen aus dem Internet unterstützen, damit Webseiten bunt und lebendig sind, dabei aber immer auch höchste Sicherheit garantieren. Das ist nicht immer leicht und seine Entwickler haben deshalb robuste Wiederherstellungsfunktionen integriert, die Ihnen im Falle eines Falles helfen.
Automatische Wiederherstellung Ist der Internet Explorer abgestürzt oder wurde auf andere Weise unplanmäßig beendet, bemerkt er das beim nächsten Start. Sie werden dann gefragt, ob Sie die letzte Sitzung wiederherstellen möchten. Stimmen Sie zu, lädt der Internet Explorer alle Webseiten, die zuletzt von ihm angezeigt wurden. Diesen Schutzschirm kann man sich testweise auch vorführen lassen: 1. Starten Sie den Internet Explorer, und öffnen Sie eine Reihe von Registerkarten. Navigieren Sie zu verschiedenen Webseiten. 2. Drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: powershell (¢). Eine PowerShell-Konsole öffnet sich. 3. Beenden Sie alle laufenden Internet Explorer-Sitzungen mit folgendem Befehl aus der PowerShell-Konsole heraus: stop-process -name iexplore (¢). Alle Internet Explorer-Fenster werden geschlossen. 4. Starten Sie den Internet Explorer neu. Weil er nicht auf normale Weise geschlossen wurde, bietet er an, die letzte Sitzung wiederherzustellen. Gehen Sie darauf ein, werden alle Registerkarten wiederhergestellt. Aber auch wenn der Internet Explorer nicht außerplanmäßig beendet wurde, können Sie die letzte Browsersitzung laden. Dazu klicken Sie in der Symbolleiste des Internet Explorers auf Extras und wählen Letzte Browsersitzung erneut öffnen.
1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und dann auf Internetoptio-
nen. Ein Dialogfeld öffnet sich. 2. Holen Sie die Registerkarte Erweitert in den Vordergrund. Jetzt sehen Sie eine lange Liste mit
Spezialeinstellungen. Im Bereich Browsing ist die Option Automatische Wiederherstellung nach Systemabsturz aktivieren für die Notfallfunktion zuständig.
Add-Ons verwalten Beim Besuch von Webseiten kann es passieren, dass Ihnen sogenannte Add-Ons zur Installation angeboten werden. Add-Ons sind Erweiterungen für den Internet Explorer, die beispielsweise Animationen auf Webseiten anzeigen können oder auch zusätzliche Tools und Symbolleisten im Internet Explorer einblenden.
697
Sicherheit
TIPP Diese Rettungsfunktion kann abgeschaltet werden. Funktioniert das Beispiel bei Ihnen nicht, schauen Sie einmal genauer nach:
Kapitel 23
Sicherheit im Internet
Add-Ons installieren Am häufigsten begegnen Ihnen Add-Ons, die für die Webseitendarstellung benötigt werden. Dann macht eine Webseite wie in Abbildung 23.11 mit einem eigenen Dialogfeld auf das Add-On aufmerksam und fordert Sie auf, die Installation mit einem Klick auf Installieren zu starten. Abbildg. 23.11 Silverlight ist eine Erweiterung, um Animationen und Grafikeffekte auf Webseiten anzuzeigen
Die Installation kann aber auch sofort nach dem Besuch der Webseite automatisch starten. In jedem Fall müssen Sie der Installation zuerst zustimmen. ACHTUNG Add-Ons sind eigenständige kleine Programme und können deshalb auch unerwünschte Dinge tun. Deshalb sollten Sie vor der Installation neuer Add-Ons genauer hinschauen und überlegen, ob Sie dem Herausgeber des Add-Ons vertrauen. Zwar werden sämtliche Add-Ons im geschützten Bereich des Internet Explorers ausgeführt und können deshalb den Rest des Computers nicht beschädigen (es sei denn, Sie haben die Benutzerkontensteuerung abgeschaltet und führen den Internet Explorer nicht im geschützten Modus aus). Trotzdem ist es ärgerlich, wenn unseriöse Add-Ons plötzlich damit beginnen, Werbung im Browser einzublenden. Zwei Add-Ons gehören quasi zur Grundausstattung und sind nötig, um moderne Webseiten korrekt anzuzeigen: Silverlight von Microsoft und Flash von Adobe.
698
IE-Probleme meistern Abbildg. 23.12 Die Installation von Add-Ons erfordert immer Ihre Zustimmung
Add-Ons deaktivieren
So gehen Sie vor, um die geladenen Add-Ons zu überprüfen und einzelne Add-Ons zu deaktivieren oder zu entfernen: 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und wählen Sie im Menü AddOns verwalten. Ein Dialogfeld öffnet sich. 2. Klicken Sie in seiner linken Spalte auf Symbolleisten und Erweiterungen. Rechts sehen Sie jetzt die Erweiterungen, die der Internet Explorer aktuell geladen hat. In der Spalte Status ist vermerkt, ob diese Erweiterung aktiv ist oder nicht. 3. Die Spalte Ladezeit meldet, wie lange der Internet Explorer das letzte Mal benötigt hat, um die Erweiterung zu laden. Startet Ihr Internet Explorer also ungewöhnlich schwerfällig, finden Sie hier schnell den Schuldigen heraus. Allerdings zeigt die Spalte Ladezeit erst nach einer gewissen Beobachtungszeit Ladezeiten an. 4. Mit der Ausklappliste in der linken Spalte bestimmen Sie, welche Add-Ons in der Liste rechts aufgeführt werden. Wählen Sie darin Heruntergeladene Steuerelemente, sehen Sie nur solche Erweiterungen, die Sie nachträglich aus dem Internet geladen haben. Ohne Berechtigung ausführen zeigt Steuerelemente, die digital signiert sind und von Microsoft oder Ihrem Computerhersteller vorinstalliert wurden. Alle Add-Ons zeigt sämtliche Erweiterungen an, die auf dem Computer installiert sind. 5. Um ein Add-On zu deaktivieren, klicken Sie es in der Liste mit der rechten Maustaste an und wählen im Kontextmenü Deaktivieren. HINWEIS Deaktivieren Sie ein Add-On und besuchen später eine Webseite, die dieses AddOn benötigt, erscheint automatisch eine Sprechblase und informiert Sie darüber. Sie können dann neu entscheiden, ob Sie das Add-On nicht vielleicht doch brauchen und aktivieren sollten.
699
Sicherheit
Haben Sie sich versehentlich unangenehme Add-Ons eingefangen, die vielleicht unnütze Symbolleisten einblenden oder anderen Unfug anstellen, deaktivieren oder deinstallieren Sie die Add-Ons einfach wieder. Das ist auch die Lösung, wenn der Internet Explorer nach der Installation neuer Add-Ons plötzlich nur noch langsam startet oder instabil wird.
Kapitel 23
Sicherheit im Internet
Abbildg. 23.13 Unerwünschte Add-Ons deaktivieren
Noch mehr Kontrolle erhalten Sie, wenn Sie im Kontextmenü Weitere Informationen wählen. Sofern es sich bei der Erweiterung um ein ActiveX-Steuerelement handelt, genügt ein Klick auf Entfernen, um das Add-On zu deinstallieren. Das Add-On ist danach möglicherweise erst nach einem Neustart wirklich entfernt. Unter Umständen muss die Erweiterung auch über die Systemsteuerung wie ein normales Programm deinstalliert werden. Alle anderen Erweiterungstypen können nicht entfernt werden. Deaktivieren Sie sie stattdessen, wenn Sie sie nicht verwenden möchten. Im Bereich darüber bestimmen Sie, welche Webseiten das jeweilige Steuerelement verwenden dürfen. Halten Sie ein bestimmtes Steuerelement zum Beispiel für ein Sicherheitsrisiko, könnten Sie es nur auf ganz bestimmten Webseiten aktivieren, denen Sie besonders vertrauen. TIPP Konnten Sie den Internet Explorer aufgrund fehlerhafter Erweiterungen erst gar nicht starten, hilft ein besonderer abgesicherter Modus. Dabei wird der Internet Explorer mit dem Parameter –extoff gestartet und startet ohne die sonst üblichen Erweiterungen. Öffnen Sie dazu einfach das Startmenü und geben Sie ins Volltextsuchfeld am unteren Rand ein: »Internet«. Klicken Sie dann in der Ergebnisliste auf Internet Explorer (ohne Add-Ons).
Entwicklertools und Skriptdebugger Beinahe unbemerkt bringt der Internet Explorer ein umfassendes Entwicklungs- und Debuggerwerkzeug mit, das Webseiten-Entwickler dazu nutzen können, um Fehler in HTML und Skripts aufzuspüren.
700
IE-Probleme meistern Abbildg. 23.14 Enthält eine Webseite einen Fehler, erscheint ein Warnsymbol in der Statusleiste
Entwicklungsumgebung starten Navigieren Sie zu einer Webseite, die einen Fehler enthält, meldet die Statusleiste dies mit einem Symbol und dem Hinweis Fehler auf der Seite. Ein Doppelklick auf das Symbol öffnet ein Dialogfeld mit genaueren Hinweisen. Klicken Sie darin auf Details anzeigen, werden die Fehlermeldungen angezeigt.
Sicherheit
Abbildg. 23.15 Der Internet Explorer enthält ein verstecktes Diagnosewerkzeug für Webseitenfehler
701
Kapitel 23
Sicherheit im Internet
Natürlich sind diese Fehlermeldungen meist völlig aus dem Zusammenhang gerissen, und in größeren Webseiten mit umfangreichem Skriptcode kann selbst ein Entwickler kaum noch nachvollziehen, wie es zum Fehler kam. Klicken Sie in diesem Fall in der Symbolleiste des Internet Explorers auf Extras und wählen Sie Entwicklertools oder drücken Sie ganz einfach (F12). Ein Diagnosefenster öffnet sich und links sehen Sie den Quellcode der Webseite. Er wird nicht einfach nur als Text angezeigt, sondern die logischen Bereiche lassen sich einzeln ein- und ausklappen. Schlüsselbegriffe sind farblich abgehoben, sodass der Quellcode sehr viel übersichtlicher analysierbar ist als im normalen Editor.
Skriptfehler finden Handelte es sich beim Fehler um einen Skriptfehler, der also bei der Abarbeitung von Skriptcode in der Seite entstanden ist, aktivieren Sie die Registerkarte Skript. Die Fehlerstopp-Schaltfläche ist bereits aktiviert, die dafür sorgt, dass die Skriptausführung bei einem Fehler angehalten wird. Klicken Sie auf Debuggen starten. Die Seite wird neu geladen. Diesmal allerdings überwacht der Debugger die Skriptausführung und sobald ein Fehler auftritt, wird das Skript angehalten und die aktuelle Position markiert. Jetzt sehen Sie den Fehler also im Zusammenhang und können die Ursache sehr viel besser nachvollziehen. Klicken Sie beispielsweise rechts auf Lokale Variablen, sehen Sie den Inhalt sämtlicher Skriptvariablen und könnten prüfen, ob bestimmte Variablen überhaupt die richtigen Werte enthalten. Wie sich schnell herausstellt, wird der Fehler im Beispiel durch eine undefinierte Variable verursacht. Die Variable sollte eigentlich Befehle zum Werbe-Webseitentracking liefern, ist aber leer. Der Grund ist ebenfalls schnell gefunden: der InPrivate-Filter war aktiv und hat den Tracker blockiert. Abbildg. 23.16 Mit den Entwicklertools Skripts auf Webseiten schrittweise nachverfolgen und Ursachen ermitteln
Klicken Sie auf Debuggen beenden und treffen später in derselben Sitzung des Internet Explorers auf neue Fehler, erscheint automatisch ein Dialogfeld und bietet an, das Debuggen wieder aufzunehmen.
702
Einstellungen firmenweit festlegen
Einstellungen firmenweit festlegen Die Feineinstellungen des Internet Explorers lassen sich per Gruppenrichtlinie firmenweit auf einen gemeinsamen Standard festlegen. Selbst wenn Sie keine auf Active Directory basierte Netzwerkarchitektur verwenden, wo diese Einstellungen zentral verwaltet werden, können Sie über die lokalen Gruppenrichtlinien auf jedem Computer festlegen, welche Einstellungen auf feste Werte voreingestellt werden sollen und welche der Anwender nicht einmal zu Gesicht bekommt. Schauen Sie sich das am Beispiel der lokalen Gruppenrichtlinie an: 1. Drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: gpedit.msc (¢). Die lokale Gruppenrichtlinie wird geöffnet. 2. Öffnen Sie den Zweig Richtlinien für Lokaler Computer/Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Internet Explorer. 3. Sie sehen nun in der rechten Spalte alle Einstellmöglichkeiten und können darin die Vorgaben festlegen. In den Gruppenrichtlinien lassen sich sämtliche IE-Funktionen zentral vorgeben
Sicherheit
Abbildg. 23.17
703
Kapitel 23
Sicherheit im Internet
Zusammenfassung Der Internet Explorer sammelt fortwährend Informationen zu Ihrem Surfverhalten, merkt sich also besuchte Webseiten oder eingegebene Formulardaten und speichert Bilder und andere Webseiteninhalte zwischen. Dies geschieht, damit Sie Webseiten leichter wiederfinden, Formulare schneller ausfüllen und Webseiten sich schneller aufbauen können, ist also im Alltag sinnvoll. Wollen Sie diesen Service vorübergehend nicht nutzen, verwenden Sie den InPrivate-Modus, bei dem der Internet Explorer auf sämtliche Protokollfunktionen verzichtet und keine Spuren besuchter Webseiten hinterlässt. Aber auch die im normalen Modus gesammelten Privatinformationen lassen sich über die Interneteinstellungen löschen und das weitere Sammeln einschränken. Darüber hinaus verfügt der Internet Explorer über eine ganze Reihe von Sicherheits- und Abwehrmechanismen, damit Sie sich im Internet sicher bewegen können. Die InPrivate-Filterung entlarvt Spionage-Cookies und blockiert entsprechende Webseiteninhalte. Der SmartScreen-Filter deckt gefälschte Webseiten auf und blockiert sie. Und immer, wenn eine Webseite eigenmächtig eine skriptgesteuerte Aktion auslösen will, blockiert der Internet Explorer dies und zeigt eine gelbe Hinweisleiste, über die Sie per Klick selbst entscheiden, wie jeweils zu verfahren ist. Besonders praktisch ist dies bei Popup-Fenstern, denn der Internet Explorer blockiert auf diese Weise die meisten Werbefenster. Damit Sie im Internet sicher einkaufen und Bankgeschäfte tätigen können, stellt der Internet Explorer in der Adressleiste klar und deutlich fest, ob es sich tatsächlich um eine abhörgeschützte Webseite handelt. Besonders sichere Webseiten färben die Adressleiste grün und wurde eine Unregelmäßigkeit entdeckt, färbt sich diese rot. Sollte der Internet Explorer einmal nicht wie gewünscht funktionieren oder eine Webseite darin nicht korrekt angezeigt werden, helfen die eingebauten Reparatur- und Verwaltungsfunktionen. In der Add-On-Verwaltung lassen sich problematische Erweiterungen deaktivieren, und mit den Entwicklertools finden Sie die Ursache selbst komplexer Skriptfehler auf Webseiten. Setzen Sie den Internet Explorer unternehmensweit ein, lassen sich alle Einstellungen auch zentral über eine Gruppenrichtlinie festlegen.
704
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
das InPrivate-Browsen starten
Wählen Sie Sicherheit/InPrivate-Browsen
Seite 682
den InPrivate-Filter starten
Wählen Sie Sicherheit/InPrivate-Filterung
Seite 686
eine Blacklist für InPrivate-Filter importieren
Laden Sie die Blacklist aus dem Internet herunter und rufen Sie die Add-On-Verwaltung auf. Klicken Sie links auf InPrivate-Filterung und dann auf Importieren.
Seite 688
den SmartScreen-Filter einschalten
Wählen Sie Sicherheit/SmartScreen-Filter/SmartScreenFilter einschalten
Seite 690
eine Webseite mit dem SmartScreen-Filter prüfen
Navigieren Sie zur Webseite und wählen Sie dann Seite 690 Sicherheit/SmartScreen-Filter/Diese Webseite überprüfen
eine verdächtige Webseite melden
Navigieren Sie zu der verdächtigen Webseite, und wählen Sie dann Sicherheit/SmartScreen-Filter/ Unsichere Webseite melden
Seite 691
Zusammenfassung
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
den Popup-Blocker ein- oder ausschalten
Wählen Sie Extras/Popupblocker/Popupblocker ausschalten
Seite 692
die Popup-Blocker-Sensibilität festlegen
Wählen Sie Extras/Popupblocker/ Popupblockereinstellungen
Seite 692
eine abhörsichere Webseite erkennen
Schauen Sie, ob das Schloss-Symbol im Adressfeld gezeigt wird
Seite 692
personenbezogene Daten löschen
Öffnen Sie die Internetoptionen und klicken Sie darin im Seite 694 Bereich Browserverlauf auf Löschen. Wählen Sie aus, welche Informationen Sie löschen wollen.
Einstellungen des Internet Explorers in den Grundzustand versetzen
Öffnen Sie die Internetoptionen und klicken Sie auf der Registerkarte Erweitert auf Zurücksetzen
Seite 695
Add-Ons deaktivieren
Wählen Sie Extras/Add-Ons verwalten, klicken Sie auf das Add-On und klicken Sie dann auf Deaktivieren
Seite 699
den Internet Explorer ohne Add- Rufen Sie den Internet Explorer mit der Option –extoff Ons starten auf
Seite 700
die Entwicklungsumgebung starten
Drücken Sie (F12)
Seite 701
ein Skript auf der Webseite debuggen
Navigieren Sie zur Webseite, drücken Sie (F12) und klicken Sie auf Debuggen starten
Seite 702
Einstellungen firmenweit festlegen
Öffnen Sie die Gruppenrichtlinie, navigieren Sie zu Benutzerkonfiguration/Administrative Vorlagen/ Windows-Komponenten/Internet Explorer und legen Sie die gewünschten Einstellungen fest
Seite 703
Sicherheit
Sie möchten …
705
Kapitel 24
Sicherheit
Benutzerkonten und Benutzerkontensteuerung
In diesem Kapitel: Das eigene Benutzerkonto verwalten
708
Die Benutzerkontensteuerung
714
Technische Konzepte
718
Zusammenfassung
724
707
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
Jeder, der mit dem Computer arbeiten möchte, benötigt ein eigenes Benutzerkonto zur Anmeldung. Das Benutzerkonto funktioniert in etwa wie ein Betriebsausweis, in dem genau vermerkt ist, was Ihre Funktionen und damit Ihre Berechtigungen sind. In diesem Kapitel erfahren Sie, wie lokale Benutzerkonten Ihres Computers verwaltet werden. Über die neuartige Benutzerkontensteuerung werden die Rechte, die Ihnen Ihr Benutzerkonto gewährt, automatisch so sparsam wie möglich eingesetzt, um Missbrauch und Angriffsflächen zu reduzieren. Wie die Benutzerkontensteuerung funktioniert und wie man ihre Nachfragen auf ein erträgliches Maß stutzt, ist ebenfalls Thema dieses Kapitels.
Das eigene Benutzerkonto verwalten Die Einstellungen Ihres eigenen Benutzerkontos erreichen Sie am schnellsten über das Startmenü: öffnen Sie es und klicken Sie oben rechts auf das Bild Ihres Benutzerkontos. Es öffnet sich die Systemsteuerung und zeigt Ihnen, was Sie alles einstellen und ändern können. Klicken Sie auf Anderes Konto verwalten, wenn Sie nicht Ihr eigenes Benutzerkonto ändern wollen, sondern ein anderes, oder falls Sie ganz neue Benutzerkonten einrichten möchten. Abbildg. 24.1
Öffnen Sie die Benutzerkonteneinstellungen über einen Klick auf das Bild im Startmenü
Vor einigen Einstellungen sehen Sie ein kleines buntes Schutzschild-Symbol. Es kennzeichnet Funktionen, die besondere Administratorrechte erfordern. Dieses Symbol prangt zum Beispiel auch vor Anderes Konto verwalten. Ohne besondere Administratorrechte dürfen Sie nur Ihr eigenes Konto verwalten und auch das nur in Bereichen, die nicht die allgemeine Sicherheit betreffen. HINWEIS In diesem Kapitel lernen Sie die lokalen Benutzerkonten kennen, die von Ihrem Computer selbst ausgegeben und verwaltet werden. Sie gelten nur auf diesem einen Computer und sind wichtig, wenn Sie den Computer privat oder in einem kleinen Netzwerk verwenden. Unternehmen setzen dagegen zentral verwaltete Benutzerkonten ein, die von einem zentral organisierten Active Directory stammen. In diesem Fall ist Ihr Computer Mitglied des Active Directory und »vertraut« den Active Directory-Benutzerkonten genauso wie seinen eigenen.
708
Das eigene Benutzerkonto verwalten
Werden Benutzerkonten bei Ihnen zentral von der Unternehmens-IT oder der Personalabteilung verwaltet, stehen Ihnen eventuell weniger oder gar keine der hier beschriebenen Einstellmöglichkeiten zur Verfügung.
Ein Zugangskennwort einrichten (oder ändern) Benutzerkonten sind anfangs ungeschützt. Das sollten Sie ändern, denn solange Ihr Konto keinen Kennwortschutz besitzt, kann sich jeder in Ihrem Namen anmelden und zum Beispiel Ihre persönlichen Daten ausspionieren. Um Ihr Konto zu schützen, klicken Sie auf Kennwort für das eigene Konto erstellen. Ist Ihr Konto bereits mit einem Kennwort geschützt, das Sie ändern wollen, klicken Sie auf Eigenes Kennwort ändern. Sie müssen dann zuerst das alte Kennwort eingeben, um ein neues festlegen zu können. Es öffnet sich ein Dialogfeld. Geben Sie in die ersten beiden Textfelder jeweils das Kennwort ein, mit dem Sie Ihr Konto schützen wollen. TIPP Kennwörter wie »Sonne«, »Kennwort« und Ihr Geburtsdatum sind zwar leicht zu merken, aber auch leicht zu erraten. Professionelle Angriffswerkzeuge probieren zigtausende Kennwörter pro Minute aus und finden solche Kennwörter schnell. Woran sich aber selbst solche Hackertools die Zähne ausbeißen, sind komplexe Kennwörter, die trotzdem leicht zu merken sein können. Der Trick dabei: Merken Sie sich einen Satz wie »Mein Hund träumt jede Nacht von 75 Kauknochen«. Sie könnten jetzt diesen gesamten Satz als Kennwort verwenden, wenn Sie mögen. Einfacher ist, Sie verwenden nur die Anfangsbuchstaben. Ihr Kennwort lautet also »MHtjNv75K«, ist sehr sicher und trotzdem leicht zu merken. Aber aufpassen: Kennwörter unterscheiden zwischen Klein- und Großschreibung! Mehr Hinweise zu sicheren Kennwörtern erhalten Sie, wenn Sie im Dialogfeld auf den Link Wie wird ein sicheres Kennwort erstellt? klicken.
Eselsbrücken einbauen
Im einfachsten Fall legen Sie im untersten Textfeld einen Kennworthinweis fest. Das sollte ein Hinweis sein, den nur Sie verstehen und der Ihnen dabei hilft, sich an das Kennwort zu erinnern. Ist der Kennworthinweis zu einfach, können auch andere Ihr Kennwort erraten. Weil Kennworthinweise also nicht besonders sicher sind, müssen Sie keinen Hinweis hinterlegen. Lassen Sie das Feld einfach leer.
Notschlüssel verwenden Sicherer als der Kennworthinweis ist ein Notschlüssel, mit dem Sie sich auch ohne Kennwort anmelden können. Der Notschlüssel besteht aus einer Datei und kann zum Beispiel auf einem USB-Stick gespeichert werden. Diesen müssen Sie allerdings anschließend an einem sicheren Ort unter Verschluss halten.
709
Sicherheit
Natürlich kann sich der Kennwortschutz auch gegen Sie wenden – wenn Sie das Kennwort zum Beispiel vergessen. Deshalb ist es ratsam, rechtzeitig Eselsbrücken einzurichten.
Kapitel 24
Abbildg. 24.2
Benutzerkonten und Benutzerkontensteuerung
Eine Kennwortrücksetzdiskette erstellen
So legen Sie einen Notschlüssel an: 1. Schließen Sie einen Wechseldatenträger an den Computer an, indem Sie beispielsweise einen USB-Stick an den Computer anschließen. Sie können einen Notschlüssel nur erstellen, wenn Ihr Computer über ein Wechselmedium verfügt, auf dem der Notschlüssel getrennt vom Computer aufbewahrt werden kann. 2. Klicken Sie in der linken Spalte des Dialogfelds auf Kennwortrücksetzdiskette erstellen. Der Assistent für vergessene Kennwörter öffnet sich. Klicken Sie auf Weiter. 3. Wählen Sie den Wechseldatenträger aus, auf dem Sie den Notschlüssel speichern wollen. Dann klicken Sie auf Weiter. 4. Nun müssen Sie zur Sicherheit Ihr aktuelles Kennwort eingeben. Klicken Sie auf Weiter. Der Notschlüssel wird jetzt erstellt und auf dem angegebenen Laufwerk gespeichert. Ihr Notschlüssel ist jetzt einsatzbereit und gilt auch, wenn Sie später Ihr Kennwort ändern sollten. Der Notschlüssel wird erst dann ungültig, wenn Sie einen neuen Notschlüssel anlegen. Verwahren Sie den Notschlüssel an einem sicheren Ort. TIPP Setzen Sie zum Beispiel als Speicher für Ihren Notschlüssel einen älteren oder sehr kostengünstigen USB-Stick mit nur wenigen Megabyte Speicherkapazität ein. Oder schauen Sie doch mal, ob Sie noch eine ausgediente Speicherkarte einer Digitalkamera zur Hand haben. Die meisten modernen Computer haben Leseschächte für solche Speicherkarten, die dann wie ein normales Laufwerk funktionieren und ebenfalls den Notschlüssel speichern. 710
Das eigene Benutzerkonto verwalten
Mit dem Notschlüssel anmelden Haben Sie Ihr Kennwort vergessen, aber den Notschlüssel zur Hand, geben Sie zur Anmeldung ein beliebiges Kennwort an. Windows moniert das falsche Kennwort und sobald Sie auf OK klicken, finden Sie zusätzliche Anmeldeoptionen unterhalb des Benutzerkontos. Klicken Sie auf den Link Kennwort zurücksetzen. Ein Assistent startet und fordert Sie auf, die Kennwortrücksetzdiskette einzulegen. Haben Sie die Rücksetzinformationen auf einem USB-Stick gespeichert, schließen Sie diesen nun an den Rechner an. Folgen Sie anschließend den Anweisungen des Assistenten. Er liest die Rücksetzinformationen ein und wenn diese stimmen, können Sie ein neues Kennwort festlegen. Anschließend können Sie sich mit diesem neuen Kennwort bei Windows anmelden – gerettet! Legen Sie die Kennwortrücksetzdiskette (bzw. den USB-Stick) wieder an einen sicheren Ort. Der Notschlüssel ist weiterhin gültig und wird erst dann ungültig, wenn Sie eine neue Kennwortrücksetzdiskette anlegen.
Administrator oder nicht – Kontotyp ändern Aus dem Blickwinkel der Sicherheit ist eine der wichtigsten Einstellungen überhaupt der Kontotyp, den Sie verwenden. Windows unterscheidet zwischen zwei Kontotypen: 쐍 Standardbenutzer Normale Nutzer des Computers sollten ein Konto dieses Typs erhalten. Mit ihm kann man uneingeschränkt mit dem Computer arbeiten, ihn aber nicht beschädigen oder Voreinstellungen bzw. systemkritische Einstellungen verändern. Lokale Benutzerkonten unterscheiden zwischen normalen Anwendern und Administratoren
Sicherheit
Abbildg. 24.3
711
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
쐍 Administrator Inhaber eines solchen Kontos unterliegen keinerlei Kontrolle und dürfen alle – auch sicherheitskritische – Einstellungen des Computers ändern. Jeder, der über ein solches Konto verfügt, kann die Daten anderer Benutzer in Gefahr bringen und sich selbst über sämtliche Einschränkungen hinwegsetzen, zum Beispiel über Jugendschutzeinstellungen. Um den Typ eines Kontos zu ändern, klicken Sie auf Eigenen Kontotyp ändern. Weil dies eine geschützte Funktion ist, fragt Windows sofort nach Ihren Administratorrechten. Nur wenn Sie diese bestätigen, gelangen Sie zum nächsten Dialogfeld und können jetzt die Einstellung ändern. TIPP Nur der Eigentümer oder Verwalter eines Computers sollte ein Konto vom Typ Administrator erhalten. In Familien sollten grundsätzlich nur Erwachsene ein Administratorkonto erhalten.
Weitere Einstellungen Ist Ihr Computer mit einem Fingerabdrucklesegerät ausgerüstet, kann der gesamte Anmeldevorgang automatisiert werden – zur Anmeldung genügt dann, die Fingerkuppe über den Leseschlitz gleiten zu lassen. Wie die Fingerabdruckerkennung eingerichtet wird, haben Sie bereits in Kapitel 2 erfahren. Dort wurde auch beschrieben, wie Sie den Anmeldevorgang abschalten können, sodass Windows Sie automatisch mit einem vorgegebenen Benutzerkonto anmeldet, und wie das Anmeldebild geändert wird, das die Konten auf dem Anmeldebildschirm repräsentiert. Darüber hinaus finden Sie im Dialogfeld des Benutzerkontos die folgenden Einstellmöglichkeiten: Tabelle 24.1
Erweiterte Einstellungen des Benutzerkontos
Sie wollen …
Klicken Sie …
nachträglich den Namen des Kontos ändern
rechts auf Eigenen Kontonamen ändern
nachträglich die Berechtigungsstufe des Kontos ändern
rechts auf Eigenen Kontotyp ändern
nicht Ihr eigenes Benutzerkonto verwalten, sondern ein anderes
rechts auf Anderes Konto verwalten
ein neues Benutzerkonto erstellen
rechts auf Anderes Konto verwalten und dann auf Neues Konto erstellen
eine Fingerabdruckanmeldung einrichten
links auf Fingerabdruckdaten verwalten
Spezialfunktionen verwenden In der linken Spalte des Dialogfeldes finden Sie weitere, seltener benötigte Funktionen. Eine davon, nämlich die Erstellung einer Kennwortrücksetzdiskette, haben Sie bereits eingesetzt. Die übrigen Funktionen werden nachfolgend kurz beschrieben: 쐍 Eigene Anmeldeinformationen verwalten Damit Sie sich nicht unzählige Anmeldenamen und Kennwörter merken müssen, können Sie hier für Computer, Server, Webseiten und Programme die jeweils notwendigen Anmeldeinformationen hinterlegen. Sie werden dann beim nächsten Mal automatisch mit diesen Informationen angemeldet. Über diese Funktion öffnen Sie den »Kennwort-Tresor« und können darin gespeicherte Anmeldungen löschen oder bearbeiten.
712
Das eigene Benutzerkonto verwalten
Gespeicherte Anmeldeinformationen verwalten
쐍 Online-IDs verknüpfen Öffnet ein Dialogfeld, mit dem eine sogenannte Online-ID mit dem Benutzerkonto verknüpft werden kann. Online-IDs werden von zahlreichen Onlinediensten wie beispielsweise Windows Live zur Verfügung gestellt, sobald Sie sich dort registrieren. Weil Online-IDs weltweit funktionieren, kann man darüber Medien und Informationen im Internet austauschen und absichern. 쐍 Dateiverschlüsselungszertifikate verwalten Wenn Sie sensible Daten auf Ihren Datenträgern verschlüsseln wollen, damit nur noch Sie selbst diese Daten lesen können, setzen Sie hierfür das sogenannte »Verschlüsselnde Dateisystem« (Encrypted File System, EFS) ein. Die dafür notwendigen Schlüssel können Sie über diese Funktion erstellen und auch sichern. 쐍 Erweiterte Benutzerprofileigenschaften konfigurieren Wenn Ihr Computer Teil eines zentral verwalteten Firmennetzwerks ist, kann Ihr sogenanntes Benutzerprofil auch zentral gespeichert werden. Dieses Benutzerprofil umfasst alle Ihre privaten Ordner wie zum Beispiel Desktop oder Dokumente. Ein zentral gespeichertes Profil hat den Vorteil, dass Sie sich innerhalb der Firma an beliebigen Computern anmelden können und überall Ihre persönlichen Daten zur Verfügung haben. 쐍 Eigene Umgebungsvariablen ändern Umgebungsvariablen sind beliebige Werte, die unter einem bestimmten Namen hinterlegt wurden. Jedes Benutzerkonto kann mit dieser Funktion eigene Umgebungsvariablen festlegen. Umgebungsvariablen können zum Beispiel dazu genutzt werden, um Informationen zwischen verschiedenen Programmen auszutauschen oder Anwendungen auf bestimmte Vorgaben einzustellen.
713
Sicherheit
Abbildg. 24.4
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
PROFITIPP
Über den Befehl control userpasswords2 öffnen Sie eine versteckte Benutzerverwaltung, über die man auch bei lokalen Benutzerkonten etwas hinter die Kulissen schauen kann. Das Dialogfeld, das nun erscheint, zeigt nicht nur alle eingerichteten Benutzerkonten, sondern auch Gruppen. Gruppen sind der Weg, wie Windows einzelnen Benutzerkonten Rechte erteilt. Ändern Sie den Typ eines Kontos zum Beispiel von Standardbenutzer nach Administrator, nimmt Windows in Wirklichkeit das Benutzerkonto lediglich in die Gruppe Administratoren auf. Die besonderen Rechte der Administratoren sind an diese Gruppe gebunden und gelten für alle seine Mitglieder.
Die Benutzerkontensteuerung Die Benutzerkontensteuerung (engl. User Account Control, UAC) ist eine der wesentlichsten Neuerungen bei Benutzerkonten, die mit Windows Vista eingeführt und in Windows 7 überarbeitet wurde. Sie reduziert äußerst wirksam die Angriffsfläche für Bedrohungen aller Art und schützt die Anwender nebenbei vor unbedachten Änderungen und Einstellungen. Das Prinzip dahinter ist einfach: Egal, welche Berechtigungen Ihr Benutzerkonto auch haben mag, im Alltag sind nur die Grundrechte aktiv. Selbst als Administrator meistern Sie den Windows-Alltag also ohne Ihre besonderen Rechte. Erst wenn mehr als die normalen Rechte nötig sind, weil Sie zum Beispiel ein Programm installieren oder die Uhrzeit ändern wollen, kommt es zu einer Rechteerhöhung: Nur für die gewählte Funktion und nur vorübergehend werden die vollen Rechte aktiviert. Abbildg. 24.5
Eine Funktion mit erhöhten Rechten aufrufen
Sie erkennen Funktionen und Programme, die erhöhte Rechte anfordern, stets an einem einheitlichen bunten Schutzschildsymbol. Sind Sie Administrator, werden Ihre bereits vorhandenen, aber 714
Die Benutzerkontensteuerung
inaktiven Rechte automatisch aktiviert. Sind Sie kein Administrator, erscheint stattdessen ein Anmeldedialogfeld, mit dem Sie sich mit einem Administrator-Konto ausweisen können.
Betriebsart der Benutzerkontensteuerung Als die Benutzerkontensteuerung in Windows Vista eingeführt wurde, war sie noch etwas hyperaktiv und fragte viel zu häufig nach, weswegen viele Anwender sie kurzerhand abschalteten. Bei Windows 7 wurde die Benutzerkontensteuerung stark überarbeitet und arbeitet nun wesentlich unauffälliger. Über einen Schieberegler bestimmen Sie, wie die Benutzerkontensteuerung die Rechteerhöhung überprüfen soll: 1. Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Die Systemsteuerung öffnet sich und zeigt die Einstellungen Ihres Benutzerkontos. 2. Klicken Sie auf Einstellungen der Benutzerkontensteuerung ändern. Sie sehen nun einen Schieberegler. Je höher Sie ihn nach oben ziehen, desto sicherer wird die Benutzerkontensteuerung, aber desto häufiger erscheinen auch störende Nachfragen. Legen Sie fest, wie häufig die Benutzerkontensteuerung nachfragen soll
Sicherheit
Abbildg. 24.6
715
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
쐍 Höchste Sicherheit Die Benutzerkontensteuerung fragt bei allen Rechteerhöhungen nach und schaltet dazu jedes Mal um in den »Sicheren Desktop«: Der übrige Desktop wird abgedimmt und Windows verhindert, dass andere Programme eventuell die Sicherheitsabfrage abfangen und automatisiert beantworten könnten. Dies entspricht dem Standard in Windows Vista, der sich als relativ unpraktisch erwiesen hat. 쐍 Mittlere Sicherheit mit sicherem Desktop Die Benutzerkontensteuerung fragt nicht nach, wenn Programme eine Rechteerhöhung anfordern, die Teil von Windows sind. Nachgefragt wird nur bei Rechteerhöhungen, die von anderen Programmen aus angefordert werden. Dies ist die Vorgabe bei Windows 7 und verringert die Zahl der störenden Nachfragen ganz erheblich. Erscheint eine Nachfrage, aktiviert Windows nach wie vor den Sicheren Desktop. 쐍 Mittlere Sicherheit ohne sicheren Desktop Diese Einstellung funktioniert genau wie die vorangegangene, aber bei Nachfragen wird der sichere Desktop nicht aktiviert. Die Nachfrage erscheint also wie ein ganz normales Dialogfeld. Viele Anwender bevorzugen diese Einstellung, weil das Aktivieren des Sicheren Desktops zu störenden Verzögerungen und Bildschirmflackern führen kann und der dadurch gewonnene Sicherheitsvorteil praktisch keine große Rolle spielt. 쐍 Benutzerkontensteuerung abgeschaltet Ziehen Sie den Schieberegler ganz nach unten, wird die Benutzerkontensteuerung abgeschaltet und Windows verhält sich diesbezüglich wie Windows XP. Sie arbeiten also immer mit vollen Rechten. Diese Einstellung ist nicht empfehlenswert, weil Sie damit einen sehr wichtigen und nützlichen Sicherheitsmechanismus abschalten und darauf aufbauende andere Sicherheitsfunktionen ebenfalls verlieren, beispielsweise den »Geschützten Modus« des Internet Explorers.
Benutzerkontensteuerung per Gruppenrichtlinie modifizieren Auch mit zentral verwalteten Gruppenrichtlinien kann das Verhalten der Benutzerkontensteuerung variiert werden. Alle Einstellungen der Benutzerkontensteuerung werden im Zweig Computerkonfiguration im Bereich der Sicherheitseinstellungen vorgenommen, gelten also immer für alle Benutzer. Allerdings sind mit den Richtlinien Unterscheidungen zwischen normalen Anwendern und Administratoren möglich. Abbildg. 24.7
716
Die Benutzerkontensteuerung kann über vielfältige Gruppenrichtlinien feinjustiert werden
Die Benutzerkontensteuerung
Öffnen Sie zunächst mit dem Befehl gpedit.msc die lokale Gruppenrichtlinie Ihres Computers und navigieren Sie darin zum Zweig Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen oder öffnen Sie die lokalen Sicherheitseinstellungen direkt: 1. Öffnen Sie das Startmenü und geben Sie unten ins Suchfeld ein: »secpol.msc«. 2. Das Programm secpol wird gefunden, jedenfalls dann, wenn Sie Windows 7 Professional oder höher verwenden. Klicken Sie in der Auswahlliste auf den Link secpol. Sie müssen sich nun als Administrator ausweisen. Danach öffnet sich das Fenster Lokale Sicherheitsrichtlinie. 3. Wählen Sie links in der Baumansicht Sicherheitseinstellungen/Lokale Richtlinien/Sicherheitsoptionen. In der rechten Spalte sehen Sie nun alle Sicherheitseinstellungen. Die Einstellungen für die Benutzerkontensteuerung beginnen mit »Benutzerkontensteuerung:« 4. Um eine Einstellung zu ändern, doppelklicken Sie in der rechten Spalte auf die gewünschte Einstellung und nehmen dann die Änderung vor. PROFITIPP
쐍 Administratorbestätigungsmodus für das integrierte Administratorkonto Die Benutzerkontensteuerung gilt normalerweise nicht für das integrierte und fest eingebaute Benutzerkonto Administrator, das im Alltag nicht benutzt werden sollte und nur für Wartungszwecke da ist. Wenn Sie diese Richtlinie aktivieren, wird die Benutzerkontensteuerung auch für dieses Konto aktiviert. 쐍 Alle Administratoren im Administratorbestätigungsmodus ausführen Der Name dieser Richtlinie ist etwas irreführend, denn dies ist der Hauptschalter, um die Benutzerkontensteuerung für alle Benutzer ein- oder auszuschalten. 쐍 Anwendungsinstallationen erkennen und erhöhte Rechte anfordern Ist diese Richtlinie aktiv, erkennt Windows Installationsprogramme und fordert beim Start dieser Programme via Benutzerkontensteuerung erhöhte Rechte an. Nötig ist das nur, wenn Sie wie im privaten Umfeld Software selbst und von Hand installieren. In Unternehmen, die die Software automatisiert verteilen, wird diese Richtlinie abgeschaltet. 쐍 Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln Ist diese Richtlinie aktiv, erscheinen Dialogfelder der Benutzerkontensteuerung grundsätzlich nur auf dem sicheren Desktop. Der allerdings kann störend wirken. Schalten Sie ihn ab, dann besteht das (geringe) Risiko, dass bösartige Programme die Dialogfelder der Benutzerkontensteuerung zum Beispiel über simulierte Tastendrücke »fernsteuern« könnten. 쐍 Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren Sorgt dafür, dass ältere Programme mehrbenutzerfähig werden und keine Sicherheitsprobleme verursachen, indem Versuche, an einen der folgenden Orte zu schreiben, automatisch umgeleitet werden. Die Programme glauben also, an diesen Orten wie in früheren Windows-Versionen oder als Administrator Schreibberechtigungen zu besitzen. In Wirklichkeit schreibt Windows die Daten in andere Bereiche. Umgeleitet werden im Dateisystem die Ordner %windir%, %windir%\system32 und %programfiles%, jedoch grundsätzlich keine ausführbaren Dateien. In der Registrierungsdatenbank wird der Zweig HKLM\SOFTWARE mit Ausnahme des Unterzweigs Microsoft umgeleitet. Diese Richtlinie ist normalerweise aktiv. 쐍 Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind »UIAccess«-Anwendungen sind Programme aus der Kategorie »Eingabehilfen«, wozu 717
Sicherheit
Nachdem Sie eine Richtlinie per Doppelklick geöffnet haben, holen Sie die Registerkarte Erklärung in den Vordergrund. So erhalten Sie eine ausführliche Beschreibung, was diese Richtlinie bewirkt.
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
쐍
쐍
쐍
쐍
die Bildschirmtastatur ebenso zählt wie das Fenster der Remoteunterstützung. Diese Anwendungen dürfen sich die erhöhten Rechte mit der Anwendung teilen, für die sie als Eingabehilfe eingesetzt werden. Ist diese Richtlinie aktiv, gilt das nur für UIAccess-Anwendungen, die an einem sicheren Ort gespeichert sind, wozu der Programme-Ordner und der Systemordner von Windows zählen. Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind Ist diese Richtlinie aktiviert, dürfen Programme nur noch dann mit erhöhten Rechten gestartet werden, wenn sie über eine gültige Signatur verfügen. Diese Richtlinie ist normalerweise deaktiviert. Bevor Sie sie einschalten, sollten Sie sich zunächst in diesem Kapitel anschauen, wie Anwendungen signiert werden. UIAccess-Anwendungen können erhöhte Rechte ohne sicheren Desktop anfordern Ist diese Richtlinie aktiv, dürfen UIAccess-Anwendungen die Nachfragen der Benutzerkontensteuerung auch ohne Sicheren Desktop anzeigen. Das hat insbesondere Einfluss auf Szenarien der Remoteunterstützung. Schaltet sich ein Helfer auf den Bildschirm eines Hilfesuchenden auf und erscheint dort eine Abfrage der Benutzerkontensteuerung im sicheren Desktop, ist der Helfer ausgesperrt, bis der Hilfesuchende die Anfrage beantwortet. Ist diese Richtlinie aktiv, erscheint die Abfrage dagegen auf dem interaktiven Bildschirm, und der Helfer kann sie für den Hilfesuchenden beantworten. Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorenbestätigungsmodus Diese Richtlinie regelt, wie Administratoren ihre besonderen Rechte erhalten und wurde für Windows 7 stark überarbeitet. Die Vorgabe lautet: Eingabeaufforderung zur Zustimmung für Nicht-Windows-Binärdateien und bewirkt, dass die Benutzerkontensteuerung nachfragt, wenn eine Anwendung, die nicht Teil von Windows ist, erhöhte Rechte anfordert. Eingabeaufforderung zur Zustimmung führt zu einer Rückfrage bei jeder Art der Rechteerhöhung. Weitere Optionen stehen zur Verfügung, die auf der Registerkarte Erklärung beschrieben werden. Verhalten der Anhebungsaufforderung für erhöhte Rechte für Standardbenutzer Sind Sie mit einem normalen Benutzerkonto angemeldet und wollen ein Programm oder einen Vorgang starten, der erhöhte Rechte benötigt, legt diese Richtlinie fest, ob das möglich ist. In der Standardeinstellung Eingabeaufforderung zu Anmeldeinformationen können Sie sich mit einem Administratorkonto ausweisen. Wählen Sie dagegen Anforderungen für erhöhte Rechte automatisch ablehnen, kann die Funktion grundsätzlich nicht verwendet werden. Wählen Sie Eingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop, wird zusätzlich der sichere Desktop aktiviert, solange die Abfrage sichtbar ist.
Technische Konzepte Damit Windows im Alltag keine besonderen Rechte und Berechtigungen benötigt, wurden hinter den Kulissen etliche Neuerungen eingeführt. In diesem Abschnitt erfahren Sie mehr zu den einzelnen Technologien. Wie Sie gesehen haben, entfernt die neue Benutzerkontensteuerung bei der Anmeldung sämtliche besonderen Rechte und Berechtigungen und gibt sie erst wieder her, wenn man sie wirklich benötigt – und der Verwendung zustimmt. Bevor Sie gleich sehen, wie die Benutzerkontensteuerung bei der Anmeldung erhöhte Rechte entfernt, stellt sich zuerst die Frage: Wie bekommt man eigentlich besondere Rechte?
718
Technische Konzepte
Rechte Rechte (oder Privilegien) gelten für bestimmte, besonders geschützte Systemfunktionen. Diese Rechte sind also nötig, wenn Sie die Uhr verstellen oder die privaten Daten eines anderen Anwenders sichern wollen. Die Zuordnung dieser Rechte zu einzelnen Benutzergruppen und Benutzern sehen Sie in den lokalen Sicherheitsrichtlinien im Zweig Zuweisen von Benutzerrechten. Die Grundrechte werden in den Sicherheitsrichtlinien festgelegt
Berechtigungen Berechtigungen erhalten Sie, um auf besonders geschützte Ordner im Dateisystem oder Orte in der Registrierungsdatenbank zugreifen zu können. Meist werden Ihnen solche Berechtigungen aber nicht persönlich ausgestellt, sondern Sie erhalten die Berechtigungen, weil Sie Mitglied einer bestimmten Gruppe sind, die über diese Berechtigungen verfügt. Administratoren sind zum Beispiel Mitglied in der Gruppe Administratoren und dürfen deshalb auf dem Computer alle Datenbereiche uneingeschränkt verwalten.
Verbindlichkeitsstufen Verbindlichkeitsstufen sind neu in Windows. Vier Verbindlichkeitsstufen gibt es, und nur, wenn Sie über eine gleichwertige oder höhere Verbindlichkeitsstufe verfügen, dürfen Sie mit anderen Programmen Informationen austauschen. So wird verhindert, dass ein Programm mit niedrigerer Verbindlichkeitsstufe Informationen in ein Fenster mit höherer Verbindlichkeitsstufe schmuggelt. Ein Beispiel dafür ist der geschützte Modus des Internet Explorers. Dieser läuft in der niedrigsten Verbindlichkeitsstufe und kann deshalb keine Daten an andere Fenster senden, es sei denn, Sie stimmen ausdrücklich zu.
719
Sicherheit
Abbildg. 24.8
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
Access Token Alle Rechte und Berechtigungen, über die ein Anwender verfügt, stehen in seinem Access Token. Der funktioniert wie ein elektronischer Schlüsselbund, und wenn der Anwender später geschützte Systemfunktionen verwenden möchte, schaut Windows nach, ob einer der Schlüssel an seinem Schlüsselbund passt. Dieser Access Token enthält Rechte, Berechtigungen und die spezielle Verbindlichkeitsstufe. So gehen Sie vor, um sich Ihr Access Token näher anzuschauen: 1. Öffnen Sie das Startmenü, tippen Sie ins Suchfeld »cmd« ein und bestätigen Sie mit der (¢)Taste. Ein Konsolenfenster öffnet sich. 2. Geben Sie diesen Befehl ein: WhoAmI /groups /priv (¢)
Jetzt sehen Sie die wesentlichen Bereiche Ihres Access Token und können daran erkennen, wie Ihre Machtfülle zurzeit aussieht. Wenn Sie sich mit einem Administratorkonto angemeldet haben, werden Sie genau sehen, wo Sie durch die neue Benutzerkontensteuerung eingeschränkt wurden: 쐍 Berechtigungen Die Mitgliedschaft in der Gruppe Administratoren ist zwar noch vorhanden, aber dahinter ist vermerkt, dass Windows nur die Verbote berücksichtigt, die die Gruppe ausspricht, aber nicht die Zustimmungen. 쐍 Verbindlichkeitsstufe Ihrem Access Token ist die Mittlere Verbindlichkeitsstufe zugeordnet. Programme, die mit erhöhten Rechten arbeiten, laufen in der Hohen Verbindlichkeitsstufe. Weil Ihre Stufe niedriger ist, können Sie nicht auf diese Fenster zugreifen. 쐍 Rechte Ihr Access Token enthält nur noch fünf Rechte für die unbedingt notwendigen Systemfunktionen wie zum Beispiel, um das System abzuschalten. Starten Sie jetzt ein neues Konsolenfenster, aber diesmal mit vollen Rechten. Dazu öffnen Sie erneut das Startmenü und geben ins Textfeld »cmd« ein. Einen Moment später wird cmd in der linken Startmenü-Spalte angezeigt. Klicken Sie mit der rechten Maustaste auf den Link cmd und wählen Sie im Kontextmenü den Eintrag Als Administrator ausführen. Wiederholen Sie dann den Versuch in diesem Konsolenfenster. Diesmal enthält Ihr Access Token sehr viel mehr Rechte, die Mitgliedschaft in der Gruppe Administratoren ist nicht mehr eingeschränkt und Sie verfügen über die hohe Verbindlichkeitsstufe. Die Benutzerkontensteuerung liefert also zwei Access Token, wovon eines für den alltäglichen Gebrauch stark eingeschränkt ist. Nur wenn die Benutzerkontensteuerung erfolgreich erhöhte Rechte anfordert, wird das zweite unversehrte Access Token mit seinen vollen Rechten aktiv.
Virtualisierung Da erhöhte Berechtigungen bei Windows sehr viel genauer kontrolliert werden und im Alltag möglichst gar nicht zum Einsatz kommen sollen, müssen vor allen Dingen ältere Programme ihre Sicherheitsphilosophie ändern. Das allerdings ist kaum möglich, weil viele dieser Programme nicht mehr gewartet oder weiterentwickelt werden. Deshalb enthält Windows eigene Virtualisierungstechniken, mit denen sich die hauptsächlichen Sicherheits-»Sünden« beheben lassen. Kann die Virtualisierung das Problem nicht 720
Technische Konzepte
lösen, können Sie dafür sorgen, dass solche Programme immer mit erhöhten Rechten ausgeführt werden. Viele ältere Programme können nur deshalb nicht mit normalen Berechtigungen ausgeführt werden, weil sie Informationen an Orten speichern, die früher zwar ungeschützt waren, bei Windows nun aber aus Sicherheitsgründen gesperrt sind. Zu diesen Orten zählen der Windows-Ordner einschließlich des System32-Unterordners, des Ordners %programfiles% sowie der Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE in der Registrierungsdatenbank. Greift ein Programm auf einen dieser Orte zu, leitet Windows das Programm einfach an einen sicheren Ort um. Das Programm bemerkt davon nichts und funktioniert wie früher, doch speichert es seine Informationen jetzt an einem anderen Ort. PROFITIPP
Die umgeleiteten Informationen können Sie sich anschauen. Öffnen Sie dazu das Startmenü und wählen Sie darin in der rechten Spalte den Befehl mit Ihrem Benutzernamen aus. Er öffnet Ihr Benutzerprofil. Alternativ können Sie auch ins Schnellsuchfeld des Startmenüs »%userprofile%« eintippen und mit der (¢)-Taste bestätigen.
Der Ordner AppData ist normalerweise ausgeblendet. Um ausgeblendete Ordner und Dateien anzuzeigen, klicken Sie in der Symbolleiste auf Organisieren und wählen den Befehl Ordnerund Suchoptionen.
Sicherheit
Abbildg. 24.9 Im »Virtual Store« finden Sie Programme, die eigentlich inkompatibel zu Windows 7 sind
Aktivieren Sie die Registerkarte Ansicht und schalten Sie dann das Kontrollkästchen Geschützte Systemdateien ausblenden ab. Aktivieren Sie außerdem die Option Versteckte Dateien und Ordner/Ausgeblendete Dateien, Ordner und Laufwerke anzeigen. Wenn Sie nun mit OK bestätigen, werden die versteckten Elemente eingeblendet, und Sie können den Ordner AppData öffnen. Öffnen Sie darin die Unterordner Local und VirtualStore. Sie sehen nun die Dateisysteminformationen, die von Windows automatisch umgeleitet wurden.
Die Umleitung erfolgt pro Benutzer. Im Dateisystem befinden sich die umgeleiteten Informationen im Ordner \Users\[Benutzername]\AppData\Local\VirtualStore. Einträge in der Registrierungsdatenbank werden umgeleitet zum Schlüssel HKCU\Software\Classes\VirtualStore. 721
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
Will ein Programm an diesen Orten schreiben, leitet Windows die Daten an die ungefährlichen Ersatzorte um. Will das Programm an diesen Orten lesen, schaut Windows zunächst an den Ersatzorten, ob dort Daten liegen. Falls nicht, wird von den Originalorten gelesen, für die erhöhte Rechte nur zum Schreiben, aber nicht zum Lesen erforderlich sind. Nicht umgeleitet werden grundsätzlich ausführbare Dateien. Weitere Ausnahmen kann man in der Registrierungsdatenbank in diesem Zweig festlegen: HKLM\SYSTEM\CurrentControlSet\services\luafv\Parameters\ExcludedExtensionsAdd. Dieser Schlüssel muss unter Umständen zuerst angelegt werden. In der Registrierungsdatenbank wird der Zweig HKLM\SOFTWARE\Microsoft nicht umgeleitet. Umgeleitete »virtualisierte« Informationen sind auch nicht Teil eines »Roaming Profiles« und werden also nicht mitgenommen, wenn der Anwender sich an einem anderen Computer anmeldet. Die Virtualisierung sorgt dafür, dass die meisten älteren Programme mit den Standardberechtigungen ausgeführt werden können.
Mandatory Integrity Control Eng mit der Benutzerkontensteuerung verbunden ist ein weniger beachtetes, aber ebenfalls wichtiges Sicherheitskonzept namens »Mandatory Integrity Control«, mit dem der grundsätzliche Zugriff auf Informationen geregelt wird. Basis des Konzepts sind vier Verbindlichkeitsstufen sowie die Regel, dass der Inhaber einer niedrigeren Verbindlichkeitsstufe niemals auf höhere Verbindlichkeitsstufen zugreifen kann. Tabelle 24.2
Die Verbindlichkeitsstufen des Mandatory Integrity Control
Stufe
SID
Beschreibung
Niedrig
S-1-16-4096
World (Jeder)
Mittel
S-1-16-8192
Normale Benutzer, Benutzeroberfläche
Hoch
S-1-16-12288
Local Service, Network Service, Administratoren mit erhöhten Rechten
System
S-1-16-16384
Local System
Die verschiedenen Anwender eines Systems erhalten bei der Anmeldung eine Verbindlichkeitsstufe gemäß Tabelle 24.2, die mit dem Konsolenbefehl whoami /groups sichtbar gemacht werden kann. Programme erhalten dieselbe oder eine niedrigere Verbindlichkeitsstufe wie der Anwender, der sie startet. Alle Objekte, die schon in früheren Versionen von Windows durch Sicherheitsdeskriptoren geschützt werden konnten (Ordner, Dateien, Registrierungsdatenbankeinträge, aber auch Pipes, Prozesse, Window Stations, Dienste, Drucker und zeitgesteuerte Aufträge), können nun ebenfalls eine Verbindlichkeitsstufe erhalten. Dazu wird ein Eintrag in die »SACL« (Security Access Control List) mit der »SID« (Sicherheits-ID) der gewünschten Verbindlichkeitsstufe eingefügt. Wird einem Objekt keine Verbindlichkeitsstufe zugewiesen, erhält das Objekt automatisch die mittlere Verbindlichkeitsstufe.
722
Technische Konzepte
WICHTIG
Die Verbindlichkeitsstufe eines Objekts hat sogar Vorrang vor den Zugriffseinstellungen des Sicherheitsdeskriptors. Selbst wenn Sie also einem Benutzer explizit Zugriffsberechtigungen auf eine Datei erteilt haben, kann der Benutzer diese Datei möglicherweise nicht öffnen, wenn seine Verbindlichkeitsstufe geringer ist als die der Datei.
Geschützter Modus des Internet Explorers Mit diesem Sicherheitsmodell lassen sich sehr einfach »Sandkasten-Szenarien« für den Fall erzeugen, dass eine Anwendung in riskanter Umgebung läuft und vom übrigen System besonders gut abgeschirmt werden soll. Ein solcher Fall ist der Internet Explorer. Im »Geschützten Modus« läuft dieses Programm nicht in der mittleren Verbindlichkeitsstufe, sondern in der niedrigsten. Weil die allermeisten Ressourcen des Systems mindestens die mittlere Verbindlichkeitsstufe verwenden, wird allein über diesen Mechanismus verhindert, dass Internetseiten auf wichtige Bereiche des Computers zugreifen oder sie gar beschädigen könnten. Sollte die gegenwärtige Verbindlichkeitsstufe nicht für den Zugriff ausreichen, erscheint ein gesichertes Dialogfeld und fragt den Anwender, ob er der Erhöhung der Rechte zustimmt.
Schutz vor Privilegienerhöhung Weil grundsätzlich Inhaber einer bestimmten Verbindlichkeitsstufe nicht auf höhere Verbindlichkeitsstufen zugreifen können, schützt das Modell vor verschiedenen Formen der ungewollten Privilegienerhöhung. So kann ein Programm, das von einem normalen Benutzer mit der mittleren Verbindlichkeitsstufe gestartet wurde, keine Informationen oder Tasteneingaben an ein Programm senden, das mit erhöhten Rechten in der hohen Verbindlichkeitsstufe ausgeführt wird.
Die Tabelle 24.2 zeigt, dass Administratoren selbst bei Anforderung erhöhter Rechte maximal die hohe Verbindlichkeitsstufe erreichen können. Zum ersten Mal also gibt es eine Einschränkung des bislang allmächtigen Administratorstatus, denn er ist nicht in der Lage, auf Ressourcen mit der Verbindlichkeitsstufe »System« zuzugreifen. Dies ist allein dem Dienst System gestattet. Auf diese Weise kann Windows besonders sensible Bereiche sogar vor dem Zugriff durch Administratoren schützen. TIPP Die Einschränkungen des Mandatory Integrity Controls gelten nicht für das eingebaute Administratorkonto. Weil dieses Konto aktiviert wird, wenn Sie Windows im Abgesicherten Modus starten, können Sie in diesem Reparaturmodus auf sämtliche Dateien und Registrierungseinträge zugreifen. Wird die Benutzerkontensteuerung abgeschaltet, wird damit auch das Mandatory Integrity Control deaktiviert. Dies ist auch der Grund, warum der Geschützte Modus im Internet Explorer nur funktioniert, solange die Benutzerkontensteuerung aktiv ist. 723
Sicherheit
Administratorblock
Kapitel 24
Benutzerkonten und Benutzerkontensteuerung
Zusammenfassung Benutzerkonten legen fest, wer mit dem Computer arbeiten darf und mit welchen Berechtigungen. Bei lokalen Benutzerkonten wird zwischen normalen Anwendern und Administratoren unterschieden. Ist Ihr Computer Mitglied einer Unternehmensdomäne, werden anstelle lokaler Benutzerkonten meist zentral verwaltete und unternehmensweit gültige Benutzerkonten des Active Directory verwendet. Ohne Unternehmensdomäne sind Sie selbst für die Verwaltung der Benutzerkonten zuständig und können sich mit einer Kennwortrücksetzdiskette, die eigentlich ein USB-Stick ist, einen Notschlüssel herstellen, der hilft, wenn Sie Ihr Zugangskennwort vergessen. Auch die Anmeldung per Fingerabdruck ist möglich, sofern ein Fingerabdrucklesegerät in den Computer eingebaut ist. Die Benutzerkontensteuerung dosiert die Rechte und Berechtigungen Ihres Benutzerkontos sparsam und aktiviert höhere Rechte nur, wenn diese auch wirklich notwendig sind (und Sie gegebenenfalls vorher zugestimmt haben). Wie genau die Benutzerkontensteuerung die Verwendung von erhöhten Rechten überwacht, legen Sie mit einem vierstufigen Schieberegler fest. Eng verbunden mit der Benutzerkontensteuerung ist das Konzept der Virtualisierung, bei dem verbreitete Sicherheitsverletzungen älterer Programme in einen virtuellen Bereich umgeleitet werden, und Mandatory Integrity Control, das dafür sorgt, dass Programme mit niedrigeren Rechten nicht auf Programme mit höheren Rechten zugreifen und diese womöglich kidnappen können. Auf diese Weise lassen sich auch vom übrigen System abgeschottete Bereiche wie den Geschützten Modus des Internet Explorers realisieren.
724
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
das eigene Benutzerkonto verwalten
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild
Seite 708
das Benutzerkonto mit einem Kennwort absichern oder das Kennwort ändern
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Kennwort für das eigene Konto erstellen oder Kennwort ändern.
Seite 709
eine Kennwortrücksetzdiskette erstellen
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann in der linken Spalte auf Kennwortrücksetzdiskette erstellen.
Seite 710
ein Benutzerkonto mit Administratorrechten ausstatten (oder Rechte entziehen)
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Eigenen Kontotyp ändern.
Seite 712
den Namen des Benutzerkontos ändern
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Eigenen Kontonamen ändern.
Seite 712
ein anderes Benutzerkonto verwalten
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Anderes Konto verwalten.
Seite 712
ein neues Benutzerkonto anlegen Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Anderes Konto verwalten und danach auf Neues Konto erstellen.
Seite 712
Zusammenfassung
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
eine Fingerabdruckanmeldung einrichten
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann links auf Fingerabdruckdaten verwalten.
Seite 712
gespeicherte Anmeldedaten ändern oder löschen
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann links auf Eigene Anmeldeinformationen verwalten.
Seite 712
die erweiterten Benutzerkonteneinstellungen öffnen
Rufen Sie den Befehl control userpasswords2 auf
Seite 714
die Benutzerkontensteuerung einrichten oder abschalten
Öffnen Sie das Startmenü und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Einstellungen der Benutzerkontensteuerung ändern.
Seite 715
den Inhalt des Access Token sichtbar machen
Rufen Sie den Befehl whoami auf
Seite 720
Sicherheit
Sie möchten …
725
Kapitel 25
Sicherheit
Datensicherung: Sichern und Wiederherstellen
In diesem Kapitel: Datensicherung in Windows 7
728
Persönliche Datensicherung einrichten
731
Gesicherte Daten wiederherstellen
740
Einstellungen der Datensicherung ändern
745
Systemabbilder: Komplette PC-Sicherung
746
Gesamten PC wiederherstellen
749
Zusammenfassung
755
727
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
Wirklich wertvoll ist Ihr Computer vor allem wegen der darauf gespeicherten Daten. Alles andere kann man ersetzen, aber kostbare Fotos, Dokumente, wertvolle Musiksammlungen oder E-Mails und Kontakte nicht. Ein Festplattendefekt, Virenbefall oder ein gewöhnlicher Einbruch zeigen, dass der Datenverlust längst nicht so unwahrscheinlich ist wie man gerne glaubt. Neben dem Datenverlust spielen auch die Ausfallkosten zumindest im Geschäftsalltag eine wichtige Rolle: Wie lange sind Sie handlungsunfähig, bis nach einem Ausfall ein Ersatzgerät vollständig eingerichtet ist? Haben Sie alle Kennwörter für Internetzugänge, VPN-Verbindungen und Kundenkonten griffbereit? Wie sieht es mit den Lizenzen für die Software aus, die Sie täglich verwenden? Wie lange würde es also dauern, bis Sie mit einem neuen Computer weiterarbeiten könnten und wie viel wertvolle Arbeitszeit geht bis dahin verloren? Eine rechtzeitige Datensicherung kann Sie vor all dem schützen, denn die in Windows 7 integrierte Sicherheitslösung kann nicht nur Ihre persönlichen Daten als Sicherheitskopie auf externen Datenträgern oder im Netzwerk speichern, sondern auch den gesamten Computer sichern, sodass er im Fall des Falles binnen weniger Minuten wiederhergestellt werden kann. Wie eine gute Hausratversicherung nützt Ihnen dies alles aber nur, wenn Sie tätig werden, bevor der Schaden eingetreten ist.
Datensicherung in Windows 7 Falls Sie noch nie eine Datensicherung durchgeführt haben, sind Sie nicht allein, denn Datensicherungen waren in der Vergangenheit zu kompliziert und wurden deshalb häufig nicht verwendet. Die in Windows 7 eingebaute neue Datensicherung ist deshalb besonders leicht zu bedienen und erledigt nach der ersten Einrichtung die weiteren Sicherungen automatisch. Bevor Sie gleich erfahren, wie Sie die Datensicherung in Betrieb nehmen, lassen Sie uns einen Moment darüber verlieren, wie die Datensicherung funktioniert und was sie überhaupt sichert.
Was wird gesichert? Obwohl ein Computer auf den ersten Blick wie ein Datenkonglomerat aus Windows, Einstellungen, Programmen und Ihren eigenen Daten besteht, gibt es eine wichtige Trennlinie: Ihre eigenen persönlichen Daten und der ganze Rest. Genau diese Trennlinie wird auch von der Sicherungslösung gezogen. 쐍 Persönliche Daten Sie sollten regelmäßig in kurzen Intervallen (zum Beispiel täglich abends) gesichert werden, weil sich diese Daten ständig ändern. Sie können Ihre persönlichen Daten jederzeit ganz oder teilweise wiederherstellen. Die persönlichen Daten sind völlig unabhängig von dem Computer, auf dem Sie sie erstellt haben, und könnten auch auf einem anderen Computer wiederhergestellt werden. Es ist nichts weiter als ein Sicherungspaket Ihres geistigen Eigentums. 쐍 Der übrige Rest Dieser besteht aus Windows, installierten Programmen und Gerätetreibern, Einstellungen, Lizenzen und allen anderen Elementen, die für den Betrieb des Computers nötig sind. Diese Dinge müssen wesentlich seltener gesichert werden, zum Beispiel dann, wenn Sie neue Programme installiert haben. Mit dieser Sicherung kann der Computer einschließlich sämtlicher Programme bei einem Ausfall auf einem Ersatzgerät wiederhergestellt werden. Früher wurde die Trennlinie zwischen beiden Bereichen physisch gezogen, und Computer enthielten dann mindestens zwei Festplatten, eine für persönliche Anwenderdaten und die andere für Windows und die Programme. Bei Windows 7 ist diese physische Trennung nicht mehr so wichtig wie 728
Datensicherung in Windows 7
früher. Die Sicherungslösung trennt beide Bereiche automatisch, unabhängig davon, wo die Daten gespeichert sind und wie Sie Ihre Festplatten aufteilen.
So funktioniert die persönliche Datensicherung Die Sicherungslösung legt in regelmäßigen Intervallen Kopien all Ihrer persönlichen Daten an und speichert diese auf einem separaten Datenträger. Das kann eine zweite Festplatte sein, die in Ihren Computer fest eingebaut ist, oder ein preiswertes externes USB-Laufwerk. Unter Windows 7 Professional, Enterprise und Ultimate kann die Sicherung auch zentral in einem Netzwerk gelagert werden. Dabei ist die Sicherung intelligent genug, festzustellen, welche Daten sich tatsächlich seit der letzten Sicherung verändert haben. Nur diese werden neu gesichert, was man auch »inkrementelles Backup« nennt. Dieser Mechanismus spart Speicherplatz und Zeit. Die einzelnen Sicherungen werden zudem komprimiert als ZIP-Datei gespeichert. Bei der ersten Datensicherung wird also eine vollständige Kopie all Ihrer Daten angelegt, was einige Zeit beanspruchen kann. Alle weiteren Sicherungen speichern die Veränderungen relativ zur letzten Sicherung in kleineren Zusatzsicherungen, die sehr schnell angelegt werden. Alle zusammen bilden einen Backup-Satz, aus dem Sie jederzeit Daten wiederherstellen können. Dabei brauchen Sie sich selbst nicht darum zu kümmern, in welcher Sicherung sich eine gesuchte Datei tatsächlich befindet, denn diese Arbeit übernimmt die Sicherungslösung für Sie. Die inkrementelle Sicherung kann nicht unendlich fortgeführt werden, weil mit der Zeit zu viele einzelne Sicherungsdateien entstehen würden. Von Zeit zu Zeit legt die Sicherungslösung deshalb automatisch neue Backup-Sätze an, beginnt also wieder mit einer kompletten Basissicherung und baut darauf neue inkrementelle Sicherungen auf. Auch dieser Vorgang läuft vollautomatisch ab. Sie brauchen sich darum nicht zu kümmern. Wollen Sie gesicherte Daten wiederherstellen, brauchen Sie nur den Namen (oder einen Teil davon) in der Sicherungslösung einzugeben, und diese sucht alle infrage kommenden Dateien aus den Sicherungen. Auch ganze Ordner lassen sich so samt Inhalt schnell wiederherstellen.
Sicherheit
Sie können aber auch Änderungen an Dateien rückgängig machen. Die Funktion »Vorgängerversionen« macht das möglich und zeigt Ihnen alle gespeicherten Versionen einer Datei. Mit nur einem Klick wählen Sie die Version aus, die Sie gern wieder zurückbekommen möchten.
So funktioniert die neue Computersicherung Die eingebaute Computersicherung speichert alle für den Betrieb kritischen Festplatten blockweise in einer virtuellen Festplattendatei (VHD). Es wird also praktisch ein sogenanntes »Systemabbild« angelegt, eine exakte Kopie der für Windows notwendigen echten Festplatten. Auf Wunsch kann die Sicherung außerdem weitere Festplatten enthalten. Da VHDs anders als ZIP- oder WIM-Dateien keine eigene Komprimierung verwenden, sind die benötigten Speicherkapazitäten relativ groß und entsprechen zirka der Größe der zu sichernden Festplatten. Auch die Computersicherung unterstützt unter bestimmten Bedingungen inkrementelle Sicherungen, um Speicherplatz einzusparen. Legen Sie ein zweites Systemabbild an, werden nur die Änderungen zur ersten Sicherung gespeichert. Die gefundenen Änderungen werden dabei als sogenannte »Schattenkopie« gespeichert, was nur auf einem Sicherungslaufwerk mit NTFS-Dateisystem möglich ist. Deshalb stehen inkrementelle Computersicherungen auf Netzwerkfreigaben nicht zur Verfügung. 729
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
Mit der Computersicherung können Sie Ihren Computer nicht nur komplett wiederherstellen, falls er ausfällt. Sie können seinen Zustand auch »zurückspulen«. Haben Sie zum Beispiel Programme oder Gerätetreiber installiert, die nicht mehr zu behebende Probleme verursachen, helfen Systemwiederherstellungspunkte, die es auch in früheren Windows-Versionen schon gab. Bei Windows 7 sind sie jedoch mit der Computersicherung verknüpft. Ein Systemwiederherstellungspunkt enthält alle Windows-Einstellungen zu einem bestimmten Zeitpunkt. Er wird automatisch von Windows angelegt, bevor grundlegende Änderungen an Windows vorgenommen werden, zum Beispiel neue Programme oder Treiber installiert werden. Innerhalb nur weniger Minuten kann Windows damit sicher in einen früheren Zustand zurückversetzt werden. Dies betrifft ausschließlich die Windows-Einstellungen. Ihre persönlichen Daten sind davon nicht betroffen. Sollten Sie mit dem Ergebnis nicht zufrieden sein, kann der »Rückspulvorgang« außerdem gefahrlos rückgängig gemacht werden – ein sehr wirksames Rettungswerkzeug. PROFITIPP
Welche Funktionen die Windows-Sicherung tatsächlich anbietet, kann über Gruppenrichtlinien zentral festgelegt werden. So gehen Sie vor, um die Einstellmöglichkeiten zu sehen:
1. Drücken Sie (Ä)+(R) und geben Sie ein: gpedit.msc (¢). Der lokale Gruppenrichtlinien-
Editor öffnet sich, sofern Sie über Administratorrechte verfügen. 2. Expandieren Sie in der linken Spalte Computerkonfiguration/Administrative Vorlagen/Win-
dows-Komponenten/Sicherungskopie. Jetzt sehen Sie in der rechten Spalte die verfügbaren Einstellungen in den Zweigen Client und Server. Die Einstellungen im Zweig Client betreffen die Sicherung persönlicher Daten. Die Einstellungen im Zweig Server betreffen die Computersicherung mittels Systemabbildern. Abbildg. 25.1
Gruppenrichtlinien bestimmen, welche Datensicherungen dem Anwender zur Verfügung stehen
Diese regulären Systemwiederherstellungspunkte werden intern von Windows gespeichert, und weil der Speicherplatz wertvoll ist, können nur die jeweils aktuellsten Systemwiederherstellungspunkte aufbewahrt werden. Windows 7 kann Computersicherungen ebenfalls als Systemwiederherstellungspunkt verwenden und gewährt Ihnen damit die Möglichkeit, sehr viel weiter in die Vergangen-
730
Persönliche Datensicherung einrichten
heit zurückzugehen. Zudem zeigt Windows 7 nun bei der Auswahl eines Systemwiederherstellungspunktes detailliert an, welche Programme und Treiber davon betroffen sind, sodass Sie gezielt den richtigen Wiederherstellungspunkt auswählen können. Die Computersicherung bietet Ihnen also einen doppelten Schutz: Bei Problemen können Sie zuerst versuchen, den in einer Sicherung gespeicherten Systemwiederherstellungspunkt anzuwenden. Sind die Probleme gravierender, stellen Sie den gesamten Computer mithilfe des Systemabbildes wieder her.
Persönliche Datensicherung einrichten Damit Ihre persönlichen Daten künftig zuverlässig geschützt sind, richten Sie mit wenigen Klicks die automatische Datensicherung ein. Die Sicherung Ihrer Daten übernimmt das Systemsteuerungsmodul »Sichern und Wiederherstellen«. So wird es geöffnet: 1. Klicken Sie im Startmenü auf Systemsteuerung. Die Systemsteuerung öffnet sich. 2. Stellen Sie sicher, dass oben rechts hinter Anzeige eingestellt ist: Kategorie. Klicken Sie dann unterhalb der Überschrift System und Sicherheit auf Sicherung des Computers erstellen. 3. Sie befinden sich jetzt im Datensicherungscenter von Windows 7. In der linken Spalte finden Sie Aufgaben rund um die Sicherung. Im Hauptfenster werden die aktuellen Sicherungseinstellungen angezeigt. Haben Sie noch keine Sicherung eingerichtet, wird dies dort vermerkt. TIPP Sie können auch das Startmenü öffnen und unten ins Suchfeld »Sichern« eintippen. Windows findet dann »Sichern und Wiederherstellen« automatisch für Sie und Sie brauchen nur noch in der Ergebnisliste darauf zu klicken. Richten Sie die Datensicherung ein, um den Computer und persönliche Daten zu schützen
Sicherheit
Abbildg. 25.2
731
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
Festlegen, wo und wann gesichert wird Legen Sie nun fest, an welchem Ort Ihre persönlichen Daten gesichert werden sollen. Möchten Sie die Sicherungskopie auf einem externen USB-Laufwerk speichern, was einer der besten Wege für die persönliche Datensicherung ist, schließen Sie das Laufwerk jetzt an und warten einen Moment, bis der Datenträger erkannt ist und im Windows-Explorer als Laufwerk angezeigt wird (drücken Sie (Ä)+(E), wenn Sie zur Kontrolle die Laufwerksansicht öffnen wollen). 1. Öffnen Sie Sichern und Wiederherstellen wie oben beschrieben. Klicken Sie dann rechts auf Sicherung einrichten. 2. Der Sicherungsdienst wird gestartet, was einige Sekunden dauern kann. Dann werden Sie gefragt, wo Sie die Sicherungskopien speichern wollen. In der Liste erscheint Ihr CD-Brenner (sofern vorhanden) sowie alle angeschlossenen Laufwerke mit Ausnahme der Laufwerke, die Sie sichern. Abbildg. 25.3
Legen Sie fest, wo die Sicherungsdaten gespeichert werden sollen
쐍 Externer Datenträger Schauen Sie in der Liste der angebotenen Laufwerke, ob eines davon mit dem Zusatz »[Empfohlen]« markiert ist. Falls ja, hat Windows dieses Laufwerk als besonders gut geeignet erkannt.
732
Persönliche Datensicherung einrichten
Trägt kein Laufwerk diesen Hinweis, können Sie zwar dennoch fortfahren und ein anderes aussuchen. Dann allerdings gelten gewisse Einschränkungen, die jeweils unten im Dialogfeld für das markierte Laufwerk genannt werden. Verwendet das Laufwerk zum Beispiel nicht das sichere NTFSDateisystem, können die Daten darauf nicht geschützt werden, sodass jeder, der das Laufwerk in die Hände bekommt, auf die darauf gesicherten Daten zugreifen könnte. Aus diesem Grund können auf solchen Laufwerken auch keine kompletten Systemabbilder gespeichert werden. Sie erfahren etwas später, wie Sie ein Laufwerk nachträglich ins NTFS-Dateisystem konvertieren. 쐍 DVD-Rohlinge Wählen Sie ein DVD-Brenner-Laufwerk aus, speichert Windows die Sicherungsdaten auf DVD-Rohlingen. Das ist allenfalls eine Notlösung, weil Sie zur Sicherung des Computers unzählige DVDs benötigen würden und der Sicherungsvorgang nicht automatisch ablaufen kann. 쐍 Netzwerk Verwenden Sie Windows Professional, Enterprise oder Ultimate, können Sie auch auf die Schaltfläche In Netzwerk speichern klicken und als Speicherort eine Netzwerkfreigabe auswählen. 3. Klicken Sie auf Weiter. Nun werden Sie gefragt, welche Daten Sie sichern wollen. Die Voreinstellung ist Auswahl durch Windows. Hierbei werden nicht nur alle persönlichen Daten gesichert, sondern außerdem ein Systemabbild des Computers angelegt (sofern möglich), mit dem Sie den gesamten Computer bei einem Ausfall wiederherstellen können. Wählen Sie Auswahl durch Benutzer, legen Sie selbst fest, welche Laufwerke und Ordner gesichert werden und ob ein Systemabbild generiert werden soll. Systemabbilder können an dieser Stelle nur angelegt werden, wenn das Laufwerk mit dem NTFS-Dateisystem formatiert ist. Es erscheint ein Dialogfeld, mit dem Sie die zu sichernden Daten manuell bestimmen. 4. Klicken Sie auf Weiter. Jetzt sehen Sie eine Zusammenfassung Ihrer Sicherheitseinstellungen. Darunter wird der Zeitplan angezeigt, nach dem Windows künftig die Sicherung aktualisiert. Möchten Sie den Zeitplan ändern, klicken Sie auf Zeitplan ändern. 5. Klicken Sie auf Einstellungen speichern und Sicherung ausführen. Die Sicherung wird durchgeführt und künftig nach dem gewählten Zeitplan aktualisiert.
Sichern Sie nicht auf eine Festplatte, sondern im Netzwerk, sollten Sie die Sicherung in die Abendstunden oder einen anderen Zeitraum verlegen, in dem das Netzwerk kaum genutzt wird. Überlegen Sie sich außerdem genau, in welchen Zeitabständen die automatische Sicherung durchgeführt werden soll. Sichern Sie zum Beispiel täglich, können Sie versehentliche Änderungen an Ihren Dateien tageweise »zurückspulen«. Sichern Sie nur wöchentlich, muss die Sicherung zwar weniger oft durchgeführt werden, aber Sie können andererseits auch nur wochenweise vorherige Versionen Ihrer Dateien wiederherstellen.
Der erste Sicherungsvorgang kann mehrere Stunden dauern. Alle folgenden Sicherungen benötigen sehr viel weniger Zeit, weil dann nur noch neue oder geänderte Daten gesichert werden müssen. Das Dialogfeld zeigt Ihnen den Fortschritt der Sicherung mit einem Balken an. Möchten Sie wissen, was die Sicherung gerade tut, klicken Sie auf Details anzeigen. Sie sehen jetzt in einem zweiten Dialogfeld die Dateien, die gerade gesichert werden und können die Sicherung vorzeitig abbrechen.
733
Sicherheit
TIPP Wählen Sie den Zeitplan möglichst so, dass die Sicherung Ihre normale Arbeit nicht behindert. Legen Sie die Sicherung zum Beispiel in die Mittagsstunden. Wählen Sie eine Zeit, zu der der Computer ausgeschaltet ist, wird die Sicherung zum nächstmöglichen Zeitpunkt ausgeführt.
Kapitel 25
Abbildg. 25.4
Datensicherung: Sichern und Wiederherstellen
Systemabbilder können nur auf NTFS-Datenträgern gesichert werden
TIPP Weil die Sicherung eine arbeitsintensive Aufgabe ist, kann Ihr Computer währenddessen träge reagieren, und genau deshalb haben Sie die Möglichkeit, die Sicherung auch einmal vorzeitig abzubrechen, falls sie stört. Starten Sie sie einfach später manuell neu. Spätestens zum nächsten Termin, den Sie im Zeitplan festgelegt haben, startet Windows automatisch eine neue Sicherung.
Externe Datenträger als Sicherungslaufwerk In vielen Fällen funktioniert die Datensicherung auf einer externen USB-Festplatte am besten und einfachsten. Solche Festplatten kosten wenig Geld und bieten genügend Speicherplatz, um sogar mehrere Computer darauf zu sichern. Einziges Manko: Sie sind meist anfangs mit dem unsicheren Dateisystem FAT32 vorformatiert und die Datensicherung kann keine Computerabbilder auf solchen Festplatten speichern.
734
Persönliche Datensicherung einrichten
Damit Sie eine USB-Festplatte für eine vollständige und umfassende Datensicherung verwenden können, muss sie also zuerst ins NTFS-Dateisystem konvertiert werden. Welches Dateisystem eine Festplatte aktuell verwendet, finden Sie zum Beispiel so heraus: Externe Laufwerke mit FAT-Dateisystem müssen zuerst ins NTFS-Dateisystem konvertiert werden
1. Drücken Sie (Ä)+(E), um die Laufwerksansicht des Windows-Explorers zu öffnen. 2. Klicken Sie das Laufwerk, das Sie interessiert, mit der rechten Maustaste an und wählen Sie im
Kontextmenü Eigenschaften. Ein Dialogfeld öffnet sich und zeigt Ihnen im oberen Bereich das Dateisystem an. Das NTFS-Dateisystem hat gegenüber FAT32 zwei wesentliche Vorteile: Es kann Daten speichern, die größer sind als 2 GB, und es kann die Daten so sichern, dass nur zugelassene Benutzer darauf zugreifen dürfen (wenngleich dieser Schutz sich relativ leicht umgehen lässt und Datensicherungen deshalb grundsätzlich sicher aufbewahrt werden müssen).
Ein neues Sicherungslaufwerk mit NTFS formatieren Ist das Laufwerk, auf dem Sie sichern wollen, noch neu und leer, können Sie es direkt mit dem NTFS-Dateisystem formatieren. Weil bei der Formatierung alle Daten verloren gehen, die schon auf dem Laufwerk gespeichert sind, dürfen Sie die Formatierung nicht bei Laufwerken anwenden, die wertvolle Daten enthalten. 1. Drücken Sie (Ä)+(E), um die Laufwerksansicht des Windows-Explorers zu öffnen. Klicken Sie das Laufwerk, das Sie neu formatieren wollen, mit der rechten Maustaste an. Im Kontextmenü wählen Sie den Eintrag Formatieren. 2. Wählen Sie unter Dateisystem den Eintrag NTFS aus und aktivieren Sie das Kontrollkästchen Schnellformatierung. Klicken Sie dann auf Starten. 3. Nach einer Sicherheitsabfrage wird das Laufwerk innerhalb weniger Sekunden neu formatiert und verwendet jetzt das NTFS-Dateisystem. Alle vorher auf dem Laufwerk gespeicherten Daten sind gelöscht.
735
Sicherheit
Abbildg. 25.5
Kapitel 25
Abbildg. 25.6
Datensicherung: Sichern und Wiederherstellen
Formatieren Sie ein Laufwerk mit NTFS, gehen alle vorhandenen Daten verloren
TIPP Haben Sie etwas mehr Zeit, sollten Sie die Option Schnellformatierung abgeschaltet lassen. Zwar dauert die Formatierung jetzt erheblich länger, weil Windows den gesamten Datenträger sorgfältig auf Fabrikations- und Datenfehler überprüft, aber Sie wollen ihn ja zur Sicherung Ihrer wichtigen Daten nutzen.
Ein Laufwerk ohne Datenverlust auf NTFS umstellen Befinden sich auf dem Datenträger schon Daten, die Sie nicht verlieren wollen, stellen Sie das Dateisystem auf NTFS um. Denken Sie aber daran, dass Laufwerke mit dem NTFS-Dateisystem nur noch von Windows ab Windows 2000 gelesen werden können, nicht aber von älteren Windows-Versionen wie Windows 95 oder ganz anderen Betriebssystemen wie Apple. Abbildg. 25.7
736
Laufwerk ohne Datenverlust ins NTFS-Dateisystem konvertieren
Persönliche Datensicherung einrichten
So gehen Sie vor: 1. Drücken Sie (Ä)+(E), um die Laufwerksansicht im Windows-Explorer zu öffnen. Merken Sie sich den Laufwerksbuchstaben, der dem Laufwerk zugeordnet ist, das Sie umstellen wollen. Klicken Sie das Laufwerk, dessen Dateisystem Sie auf NTFS umstellen wollen, mit der rechten Maustaste an und wählen Sie im Kontextmenü Eigenschaften. 2. Ganz oben in einem Textfeld steht die aktuelle Laufwerksbezeichnung. Merken Sie sich den Inhalt dieses Textfelds, denn Sie werden die Laufwerksbezeichnung in einem Moment zur Bestätigung eingeben müssen. Schließen Sie dann das Fenster. 3. Drücken Sie (Ä)+(R) und geben Sie im Ausführen-Dialogfeld ein: powershell (¢). Einen Moment später wird die PowerShell-Konsole geöffnet. 4. Geben Sie diesen Befehl ein: convert.exe X: /FS:NTFS (¢), wobei Sie »X:« durch den Laufwerksbuchstaben des Laufwerks ersetzen, das Sie umstellen wollen. 5. Der Befehl fordert Sie zur Bestätigung auf, die aktuelle Laufwerksbezeichnung einzugeben, damit Sie ganz sicher das richtige Laufwerk umstellen. Danach beginnt der Konvertierungsvorgang, der je nach Laufwerksgröße und vorhandenen Daten einige Zeit dauern kann. TIPP Möchten Sie die Konvertierung automatisiert und ohne Rückfrage der Laufwerksbezeichnung durchführen, verwenden Sie diesen Befehl: "Laufwerksbezeichnung" | convert.exe X: /FS:NTFS
Die Konversion kann nicht rückgängig gemacht werden. Beachten Sie, dass NTFS-Laufwerke von sehr alten Windows-Betriebssystemen wie Windows 9x und von Betriebssystemen anderer Hersteller nicht verwendet werden können.
Sicherungslaufwerk zusätzlich verschlüsseln
Selbst wenn das externe Laufwerk das sichere NTFS-Dateisystem verwendet, sind die darauf gesicherten Daten nicht wirklich geschützt. Jeder erfahrene Administrator kann die NTFS-Sicherung umgehen, wenn er erst einmal vollständigen Zugriff auf das Laufwerk besitzt. Falls Sie also nicht den privaten PC, sondern wertvolle Geschäftsgeheimnisse sichern müssen, sollten Sie das externe Sicherungslaufwerk zusätzlich mit BitLocker verschlüsseln. Wie das funktioniert, ist Thema in Kapitel 26. Gerät die Datensicherung dann doch einmal in falsche Hände, kann der Datendieb mit den Sicherungsdaten herzlich wenig anfangen.
Sicherung auf einer Netzwerkfreigabe Verwenden Sie Windows 7 Professional, Enterprise oder Ultimate, kann das Ziel der Datensicherung auch eine Netzwerkfreigabe sein. Sie hat gerade im professionellen Umfeld große Vorteile, weil keine separaten Laufwerke zu verwalten sind und die Sicherungsdaten zentral auf einem Fileserver im Unternehmen gesammelt werden. Technisch gesehen haben Datensicherungen im Netzwerk nur eine Einschränkung: Es können keine inkrementellen Computersicherungen durchgeführt werden, weil Netzlaufwerke keine Schattenkopien unterstützen. Es wird also immer nur das letzte, aktuellste Systemabbild gespeichert. 737
Sicherheit
Externe Datensicherungslaufwerke haben nicht nur Vorteile: Die automatische Datensicherung funktioniert mit ihnen nämlich nur, wenn das Datensicherungslaufwerk ständig angeschlossen bleibt, und neben dem Computer liegende externe Datensicherungslaufwerke lassen sich mitsamt den darauf gesicherten Daten bequem stehlen. Für öffentliche Bereiche ist diese Sicherung also nicht gedacht.
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
Erfolg der Datensicherung überprüfen Haben Sie eine Sicherung Ihrer persönlichen Daten durchgeführt, überprüfen Sie als Nächstes, ob die Sicherung wie geplant durchgeführt wurde und die gesicherten Daten auch tatsächlich wiederhergestellt werden können. Nebenbei erfahren Sie dabei, wie Windows 7 Ihre persönlichen Daten tatsächlich gesichert hat. Abbildg. 25.8
Feststellen, ob eine Datensicherung erfolgreich abgeschlossen wurde
Den Status und die aktuellen Sicherheitseinstellungen sehen Sie, wenn Sie das Sichern und Wiederherstellen-Modul der Systemsteuerung öffnen: 1. Klicken Sie im Startmenü auf Systemsteuerung. Die Systemsteuerung öffnet sich. 2. Stellen Sie sicher, dass oben rechts hinter Anzeigen nach der Eintrag Kategorie angezeigt wird. Klicken Sie dann unterhalb der Überschrift System und Sicherheit auf Sicherung des Computers erstellen. Im mittleren Teil des Fensters erfahren Sie, wann die letzte erfolgreiche Sicherung stattgefunden hat und wann die nächste Sicherung automatisch durchgeführt wird. Möchten Sie außerplanmäßig sofort eine neue Sicherung starten, klicken Sie auf die Schaltfläche Jetzt sichern. Mitunter kann es vorkommen, dass die Sicherung nur teilweise funktioniert hat. In diesem Fall meldet das Fenster oben dies, und wenn Sie auf Optionen klicken, öffnet sich ein Fenster. Klicken Sie darin auf Übersprungene Dateien anzeigen, um festzustellen, welche Dateien nicht gesichert wurden – und warum. HINWEIS Ein häufiger Grund für unvollständige Sicherungen ist, dass Verweise auf andere Laufwerke gefunden wurden, die nicht das sichere NTFS-Dateisystem verwenden. Die Sicherung umfasst grundsätzlich nur Dateien, die auf NTFS-Datenträgern gespeichert sind.
738
Persönliche Datensicherung einrichten
Ist der Datenträger, den Sie zum Speichern Ihrer Sicherungskopien festgelegt haben, nicht angeschlossen, wird dies in einem mit einem gelben Balken markierten Bereich oben im Fenster gemeldet. Wenn Sie beispielsweise auf einem externen USB-Laufwerk sichern, stellen Sie sicher, dass es angeschlossen ist. Sichern Sie auf einer Netzfreigabe im Netzwerk, überprüfen Sie, dass die Freigabe erreichbar ist. Der Computer, der die Freigabe bereitstellt, muss eingeschaltet sein. Klicken Sie dann auf die Schaltfläche Optionen und wählen Sie die Option Sicherung erneut ausführen.
Ein Blick auf die gesicherten Daten werfen Wenn Sie etwas genauer verstehen wollen, wie Windows 7 Ihre Daten eigentlich gesichert hat, schauen Sie sich die gesicherten Daten als nächstes aus der Nähe an. Ein Doppelklick auf den Sicherungsordner fördert die Wiederherstellungsoptionen zutage
1. Drücken Sie (Ä)+(E), um die Laufwerksansicht im Windows-Explorer zu öffnen. Öffnen Sie
dann das Laufwerk, auf dem Sie Ihre persönlichen Daten gesichert haben. Sie finden darauf einen Ordner, der so heißt wie der gesicherte Computer. 2. Doppelklicken Sie auf diesen Ordner, öffnet sich ein Fenster mit Wiederherstellungsoptionen. Wie Sie einzelne (oder alle) gesicherten Daten wiederherstellen, erfahren Sie in einem Moment. Schauen Sie sich als Nächstes an, wie Windows 7 Ihre Daten auf dem Sicherungsdatenträger gespeichert hat. 1. Klicken Sie auf dem Sicherungsdatenträger den Ordner mit den Sicherungsdaten mit der rechten Maustaste an und klicken Sie im Kontextmenü auf Öffnen. Verwendet das Sicherungslaufwerk das sichere NTFS-Dateisystem, sind die Daten geschützt. Ein Fenster meldet, dass Sie keinen Zugriff darauf haben. Klicken Sie auf Fortsetzen, um den Ordner mit Administratorrechten zu öffnen. Verwendet der Sicherungsdatenträger das ältere FAT32-Dateisystem, gibt es diesen Schutz nicht. Jeder kann die Sicherungsdaten sehen. 2. Sie sehen nun die einzelnen Backup-Sätze, die angelegt wurden (»Backup Set«). Jeder BackupSatz entspricht einer kompletten Basissicherung sowie den zugehörigen inkrementellen Sicherungen. Öffnen Sie einen Backup-Satz per Doppelklick, um einen Blick hineinzuwerfen. 739
Sicherheit
Abbildg. 25.9
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
3. Nun sehen Sie die einzelnen Sicherungen, die in diesem Satz enthalten sind. Jede ist in einem
eigenen Ordner namens Backup Files gespeichert und dahinter steht das Datum und die Zeit dieser Sicherung. Öffnen Sie einen dieser Ordner per Doppelklick. 4. Jetzt sehen Sie, wie die Sicherung Ihre Dateien gespeichert hat: Paketweise liegen die Dateien als komprimierte ZIP-Archive vor, die Sie ebenfalls per Doppelklick öffnen können, um hineinzusehen. Das Herz der Datensicherung besteht also aus einer Sammlung von ZIP-Archiven, in denen die einzelnen Dateien gespeichert sind. Zwar könnten Sie Dateien durchaus manuell direkt aus diesen ZIPArchiven herauskopieren, aber dazu müssten Sie die richtigen Dateien in den richtigen Archiven erst einmal finden. Die Sicherungslösung verwaltet die Archive normalerweise automatisch für Sie. Gleich werden Sie erfahren, wie Sie einzelne Dateien aus Ihrer Sicherung wiederherstellen, ohne dafür die innere Datenstruktur der Sicherung kennen zu müssen. Deutlich wird aber auch, dass die Datensicherung per se nicht besonders gut geschützt ist. Selbst wenn Sie auf einem NTFS-Laufwerk sichern, kann jeder, der dieses Laufwerk in die Hände bekommt, es an seinen eigenen Computer anschließen und mit seinen eigenen Administratorrechten Zugriff auf die gesicherten Daten bekommen. Deshalb sollten Sie mit Sicherungsdatenträgern sehr sorgsam umgehen und sie nicht im Büro in einer Schublade liegen lassen oder auf Reisen in der Notebook-Tasche mitnehmen.
Gesicherte Daten wiederherstellen Die Sicherungskopien, die Windows 7 für Sie angelegt hat, helfen Ihnen in zahlreichen Situationen: 쐍 Vorgängerversionen Sie möchten eine frühere Version einer Datei zurückbekommen, zum Beispiel, weil Sie ein Foto editiert und gespeichert haben, die Änderung aber inzwischen nicht mehr gut finden. 쐍 Einzelne Dateien Sie haben einen Brief gelöscht, weil Sie glaubten, ihn nicht mehr zu benötigen. Nun brauchen Sie ihn aber doch noch einmal. 쐍 Alle gesicherten Dateien Ein Defekt hat dazu geführt, dass Ihr Computer ausgefallen ist. Sie mussten ihn neu installieren oder einen Ersatzcomputer beschaffen und wollen jetzt Ihre gesicherten Daten zurückbekommen.
Vorgängerversionen – Änderungen rückgängig machen Stellen Sie sich vor, Sie arbeiten seit Tagen an einer Präsentation und haben Ihre Zwischenergebnisse stets gespeichert. Plötzlich stellt sich heraus, dass die »aktuellsten Daten«, die Sie gerade eben noch sorgfältig eingearbeitet haben, gar nicht verwendet werden sollen. Anstatt aufwändig alle Änderungen wieder von Hand rückgängig zu machen, beauftragen Sie Windows 7, Ihnen die passende vorherige Version Ihrer Präsentation zu liefern. Dazu navigieren Sie zuerst im Windows-Explorer zu dem Ort, wo die Datei gespeichert ist. Anstatt die aktuelle Fassung der Datei nun per Doppelklick zu öffnen, klicken Sie die Datei mit der rechten Maustaste an und wählen im Kontextmenü Vorgängerversionen wiederherstellen.
740
Gesicherte Daten wiederherstellen Abbildg. 25.10 Vorgängerversionen kombinieren Wiederherstellungspunkte und Datensicherungen
Konnten Vorgängerversionen der Datei gefunden werden, erscheinen diese zeitlich geordnet in einer Auswahlliste. Wählen Sie die Version aus, die Sie wiederherstellen möchten, und klicken Sie auf die Schaltfläche Wiederherstellen. Erledigt. ACHTUNG Wenn Sie eine vorherige Version einer Datei wiederherstellen, wird die Datei durch die vorherige Version ersetzt. Der aktuelle Inhalt der Datei geht dabei also verloren. Alle Vorgängerversionen stammen aus Sicherungskopien. Wurden noch keine Sicherungskopien angelegt, stehen auch keine Vorgängerversionen zur Verfügung. Windows 7 kombiniert dabei zwei verschiedene Sicherungsmechanismen: 쐍 Datensicherungen Alle Datensicherungen, die Sie durchführen, werden berücksichtigt. Sichern Sie Ihre Daten zum Beispiel wöchentlich, können Sie Dateien auch nur im Wochenintervall »zurückspulen«. Möchten Sie mehr Schutz und die Möglichkeit, tägliche Versionen Ihrer Dateien wiederherzustellen, ändern Sie einfach den Zeitplan Ihrer Datensicherung und sorgen dafür, dass diese täglich durchgeführt wird. 741
Sicherheit
Es öffnet sich das Eigenschaftenfenster der Datei und zeigt die Registerkarte Vorgängerversionen an. Nun dauert es einige Sekunden, in denen Windows 7 die verfügbare vorherige Versionen der Datei sucht. Gesucht wird in den Systemwiederherstellungspunkten, die Windows 7 regelmäßig anlegt, sowie in Ihren Sicherungskopien.
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
쐍 Wiederherstellungspunkte Windows legt automatisch Wiederherstellungspunkte des Systems an, wenn die Konfiguration Ihres Computers grundlegend geändert wird, damit Sie beispielsweise nach der Installation eines neuen Gerätetreibers notfalls den alten Zustand wiederherstellen können. Alle Dateien, die hierbei gesichert werden, stehen ebenfalls als Vorgängerversionen zur Verfügung. Wenn Sie wissen, dass Sie heute an wichtigen Dateien arbeiten werden, können Sie auch außerplanmäßig zuerst von Hand eine neue Datensicherung anlegen. Sie wissen dann, dass der aktuelle Zustand Ihrer Dateien gesichert ist, und ganz gleich, welche Änderungen Sie im Laufe des Tages daran vornehmen: über Vorgängerversionen lässt sich der Ausgangszustand notfalls stets wiederherstellen.
Einzelne Dateien wiederherstellen Haben Sie versehentlich eine wichtige Datei oder ganze Ordner gelöscht, stellen Sie sie über Sichern und Wiederherstellen leicht wieder her. Öffnen Sie zuerst Sichern und Wiederherstellen: 1. Klicken Sie im Startmenü auf Systemsteuerung. Die Systemsteuerung öffnet sich. 2. Stellen Sie sicher, dass oben rechts neben Anzeigen nach der Eintrag Kategorie ausgewählt ist. Klicken Sie dann unterhalb der Überschrift System und Sicherheit auf Sicherung des Computers erstellen. 3. Klicken Sie auf die Schaltfläche Eigene Dateien wiederherstellen. Ein Dialogfeld öffnet sich, in dem Sie auswählen, welche Dateien wiederhergestellt werden sollen. Abbildg. 25.11
742
Dateien oder Ordner aus einer Datensicherung wiederherstellen
Gesicherte Daten wiederherstellen
HINWEIS
Normalerweise verwendet Windows 7 automatisch die aktuellsten Sicherungskopien, also die Daten, die Sie zuletzt gesichert haben. Das ist fast immer die richtige Wahl, denn wenn Sie Daten gelöscht haben, möchten Sie diese möglichst im aktuellsten Zustand zurückbekommen. Wollen Sie dagegen gezielt Daten aus einer älteren Sicherung wiederherstellen, klicken Sie oben auf Anderes Datum auswählen. Es öffnet sich ein Dialogfeld, in dem die Daten aller Sicherungen aufgeführt sind, die Sie durchgeführt haben. Jetzt können Sie sich gezielt auch eine ältere Sicherung aussuchen. 4. Als Nächstes verraten Sie Windows 7, welche Daten Sie wiederherstellen wollen. Wissen Sie
bereits, dass Sie eine Datei wiederherstellen möchten, klicken Sie auf Nach Dateien suchen. Ein Klick auf Nach Ordnern suchen findet nur Ordner. Klicken Sie im Zweifel auf Suchen, werden sowohl Dateien als auch Ordner gefunden. 5. Ein Suchfenster öffnet sich, in das Sie oben den Namen der gesuchten Datei oder des gesuchten Ordners eingeben können. Auch ein Teil des Namens genügt. Möchten Sie den gesamten Inhalt der Sicherung sehen, weil Sie sich nicht mehr an den Namen erinnern, geben Sie einen Stern ein (»*«). Klicken Sie dann auf Suchen. TIPP Suchen Sie beispielsweise ein Programm, geben Sie ins Suchfeld ein: *.exe (¢). Suchen Sie ein Foto, aber können sich nicht an den Namen erinnern, geben Sie ein: *.jpg (¢). Jetzt werden alle JPEG-Bilder gefunden, die in Ihrer Sicherung enthalten sind. Gezielt Bilder aus der Datensicherung auflisten und wiederherstellen lassen
Sicherheit
Abbildg. 25.12
743
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
6. Wählen Sie die Dateien mit einem Klick ins Kästchen davor aus, die wiederhergestellt werden
sollen. Dann klicken Sie auf OK. 7. Die ausgewählten Dateien erscheinen in der Wiederherstellungsliste. Klicken Sie auf Weiter. Jetzt
entscheiden Sie nur noch, wo die Dateien wiederhergestellt werden sollen: 쐍 Am Ursprungsort Die Dateien werden genau dort gespeichert, wo sie bei der Sicherung lagen. So lassen sich gelöschte Dateien am einfachsten wiederherstellen. 쐍 An folgendem Ort Die Dateien werden an einem anderen Ort gespeichert. Das kann sinnvoll sein, wenn Sie gar nicht gelöschte Daten gesucht haben, sondern ältere Versionen. In diesem Fall möchten Sie wahrscheinlich nicht, dass die älteren Versionen die aktuellen Fassungen überschreiben, sondern zusätzlich einfach die älteren Versionen verwenden können. HINWEIS Stellen Sie Daten am ursprünglichen Ort wieder her, die gar nicht gelöscht worden sind, kommt es natürlich zu einem Dateikonflikt. Die Sicherung versucht, eine Datei aus der Datensicherung an den ursprünglichen Ort zu kopieren, aber dort existiert bereits eine Datei. In diesem Fall erscheint ein Dialogfeld, das Sie besonders ernst nehmen sollten. Es weist auf den Konflikt hin und fragt nach, was getan werden soll: 쐍 Kopieren und ersetzen Überschreibt die vorhandene Datei, die dabei verloren geht. Bevor Sie das zulassen, sollten Sie im Dialogfeld kurz das Alter und die übrigen Eckdaten der Dateien vergleichen, damit Sie nicht aus Versehen aktuelle Dateien durch ältere Sicherungskopien ersetzen.
쐍 Nicht kopieren Bricht den Vorgang ab und verändert nichts. 쐍 Kopieren, aber beide Dateien behalten Kopiert die Datei unter einem neuen Namen und löst so den Namenskonflikt. Dabei wird an den Namen eine laufende Zahl in runden Klammern angehängt. Damit Sie diese Abfrage bei größeren Datenmengen nicht für jeden Konflikt erneut beantworten müssen, finden Sie am unteren Rand ein Kontrollkästchen Vorgang für alle Konflikte durchführen. Klicken Sie dieses Kästchen an, übernimmt Windows Ihre Antwort auch für alle übrigen Konflikte desselben Typs – natürlich nur für den aktuellen Kopiervorgang. Sind Sie sich nicht sicher, was die richtige Option ist, lässt sich der gesamte Vorgang jederzeit per Klick auf Abbrechen vorzeitig abbrechen.
Alle Dateien wiederherstellen Möchten Sie sämtliche Dateien Ihrer Sicherung auf einmal wiederherstellen, gehen Sie so vor: 1. Schließen Sie das Laufwerk mit der Datensicherung an und drücken Sie (Ä)+(E), um die Laufwerksansicht im Windows-Explorer zu öffnen. 2. Öffnen Sie das Laufwerk mit den Sicherungsdaten per Doppelklick und doppelklicken Sie dann auf den Ordner, der so heißt wie der gesicherte Computer. Ein Fenster öffnet sich, mit dessen Hilfe Sie die in der Sicherung enthaltenen Daten wiederherstellen. 3. Wenn der Datenträger mehrere Datensätze enthält, wählen Sie den gewünschten Datensatz aus. Aktivieren Sie dann die Option Alle Dateien aus dieser Sicherung auswählen und klicken Sie auf Weiter. 4. Wählen Sie die Option Am Ursprungsort, damit die Dateien genau dort gespeichert werden, wo sie bei der Sicherung lagen. Dabei werden eventuell noch vorhandene Dateien gegebenenfalls überschrieben. Klicken Sie auf Wiederherstellen. 744
Einstellungen der Datensicherung ändern
TIPP
Möchten Sie nur diejenigen Dateien wiederherstellen, die seit der letzten Sicherung gelöscht wurden, aber keine vorhandenen Dateien ersetzen, dann gehen Sie vor wie beschrieben. Sobald die Wiederherstellung auf eine Datei trifft, die bereits vorhanden ist, wird diese nicht einfach überschrieben. Stattdessen öffnet sich ein Dialogfeld und fragt, was zu tun ist. Aktivieren Sie darin unten die Option Vorgang für alle Konflikte durchführen und klicken Sie dann auf Nicht kopieren. So werden nur Dateien wiederhergestellt, die noch nicht vorhanden sind.
Einstellungen der Datensicherung ändern Die Einstellungen der Datensicherung lassen sich jederzeit ändern. Vielleicht wollen Sie die automatische Sicherung lieber täglich durchführen lassen, um mithilfe der praktischen Vorgängerversionen besser geschützt zu sein. Oder Sie möchten ein anderes Sicherungslaufwerk verwenden. So gehen Sie vor: 1. Klicken Sie im Startmenü auf Systemsteuerung. Die Systemsteuerung öffnet sich. Stellen Sie sicher, dass oben rechts hinter Anzeigen nach der Eintrag Kategorie angezeigt ist. Klicken Sie dann unterhalb der Überschrift System und Sicherheit auf Sicherung des Computers erstellen. 2. Im mittleren Bereich des Fensters werden die aktuellen Einstellungen für Sie aufgelistet. Möchten Sie den Zeitplan ändern, zu dem Sicherungen automatisch ausgeführt werden, oder andere Einstellungen ändern, klicken Sie hinter Zeitplan auf Einstellungen ändern. Es erscheint derselbe Assistent, mit dem die Sicherung ursprünglich eingerichtet wurde, und Sie können wie bei der Ersteinrichtung alle Einstellungen neu festlegen. 3. Wollen Sie die automatische Sicherung vorübergehend abschalten, klicken Sie in der linken Spalte auf Zeitplan deaktivieren. Die Sicherung wird jetzt nicht mehr automatisch durchgeführt. Erst wenn Sie später hinter Zeitplan auf Zeitplan aktivieren klicken, wird die Sicherung nach dem vorher definierten Zeitplan wieder automatisch durchgeführt. Bestimmen Sie, in welchen Zeitabständen automatisch gesichert wird
Sicherheit
Abbildg. 25.13
745
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
Systemabbilder: Komplette PC-Sicherung Die Datensicherung, die Sie gerade kennengelernt haben, schützt Ihre persönlichen Daten. Sie schützt aber nicht Ihren gesamten Computer und sichert auch keine Programme und Einstellungen. Deshalb gibt es zusätzlich sogenannte Systemabbilder, also Sicherungskopien des gesamten Computers. Sie sind die Rettung, wenn der Computer aufgrund eines schweren Defekts ausfallen sollte, von Viren verseucht und unbrauchbar geworden ist oder womöglich gestohlen wurde. Diese Sicherung benötigt allerdings sehr viel Speicherplatz und dauert lange, braucht dafür aber nicht regelmäßig durchgeführt zu werden. Im Falle eines Totalausfalls gehen Sie dann so vor: 1. Falls der Computer gestohlen wurde, besorgen Sie sich einen neuen. Es muss nicht derselbe Typ sein. Falls der Computer einen Defekt hatte, lassen Sie die beschädigten Teile reparieren. 2. Starten Sie den Computer dann mit einem Systemreparaturdatenträger, den Sie sich bei der Sicherung des Computers angelegt haben. Dabei handelt es sich um eine bootfähige CD-ROM, mit der Computer auch dann gestartet werden können, wenn die Festplatte völlig leer oder unlesbar ist. 3. Stellen Sie den Computer mithilfe des gesicherten Systemabbilds wieder her. Er befindet sich anschließend in genau demselben Zustand wie zurzeit der Sicherung. Neben Windows werden auch alle Programme und Einstellungen wiederhergestellt. 4. Stellen Sie zum Abschluss Ihre persönlichen Daten aus der Datensicherung wieder her.
Sicherungskopie des PCs anlegen Sie sollten mindestens einmal eine Sicherungskopie Ihres Computers anlegen. Diese Sicherungskopie muss nur dann aktualisiert werden, wenn Sie den Computer später verändern, also zum Beispiel neue wichtige Programme installiert haben. Abbildg. 25.14 Systemabbilder werden nur auf Wunsch aktualisiert erstellt
So legen Sie ein neues Systemabbild an: 1. Starten Sie Sichern und Wiederherstellen. Öffnen Sie zum Beispiel das Startmenü und geben Sie ins Suchfeld »Sichern« ein. Klicken Sie dann in der Ergebnisliste auf Sichern und Wiederherstellen.
746
Systemabbilder: Komplette PC-Sicherung
2. Klicken Sie in der linken Spalte auf Systemabbild erstellen. Dazu sind Administratorrechte nötig,
denn hierbei werden nicht nur Ihre eigenen Daten gesichert, sondern die sämtlicher Anwender. 3. Ein Dialogfeld öffnet sich und zeigt Ihnen nach einigen Sekunden die verfügbaren Sicherungs-
5.
6.
7.
8.
Abbildg. 25.15
Den Zustand des gesamten Computers mithilfe eines Systemabbilds sichern
Sicherheit
4.
datenträger an. Für die Sicherungsdatenträger gelten dieselben Regeln wie bei der Datensicherung. Sollte die Liste keine Sicherungsdatenträger enthalten, muss das Laufwerk möglicherweise zuerst noch auf das NTFS-Dateisystem konvertiert werden. Wählen Sie den Sicherungsdatenträger oder die Netzwerkfreigabe aus, wo das Systemabbild gespeichert werden soll. Sie können die Sicherung auch auf DVDs speichern, doch ist diese Option unpraktisch, weil Sie dafür stapelweise DVDs benötigen würden. Klicken Sie auf Weiter. Sie sehen nun alle Festplatten Ihres Computers. Die für Windows unverzichtbaren Festplatten sind bereits markiert. Möchten Sie zusätzliche Festplatten in die Sicherung einschließen, markieren Sie diese ebenfalls. Dann klicken Sie auf Weiter. Ihre Angaben werden noch einmal zusammengefasst. Es erscheint außerdem möglicherweise ein Hinweis, dass die neue Sicherung möglicherweise ältere Systemabbilder, die Sie früher gesichert haben, überschreibt. Wenn Sie auf einer Netzwerkfreigabe sichern oder der Sicherungsdatenträger nicht mehr genügend freien Speicher aufweist, werden ältere Systemabbilder überschrieben. Klicken Sie auf Sicherung starten. Die Sicherung beginnt und kann einige Zeit dauern. Während dieser Zeit legt Windows Sicherungskopien der ausgewählten Laufwerke an und speichert diese als virtuelle Festplatten (VHDs) auf dem angegebenen Sicherungsdatenträger. Ist die Sicherung abgeschlossen, werden Sie gefragt, ob Sie einen Systemreparaturdatenträger erstellen wollen. Dies muss nur einmal geschehen. Mit dem Systemreparaturdatenträger starten Sie Ihren Computer, wenn er aufgrund eines Defekts von selbst nicht mehr startet.
747
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
Sicherung überprüfen Möchten Sie sich anschauen, wie Windows 7 Systemabbilder tatsächlich speichert oder nachschauen, welche Abbilder gesichert wurden, gehen Sie so vor: 1. Drücken Sie (Ä)+(E), um die Laufwerksansicht im Windows-Explorer zu öffnen. Öffnen Sie dann den Sicherungsdatenträger. 2. Alle Systemabbilder werden im Ordner WindowsImageBackup aufbewahrt. Öffnen Sie diesen Ordner. 3. Sie sehen nun für jeden Computer, den Sie gesichert haben, einen weiteren Unterordner, der den Namen des gesicherten Computers trägt. Öffnen Sie einen dieser Ordner. 4. Jede Sicherung wird darin in einem eigenen Unterordner gespeichert, dessen Name mit »Backup« beginnt und dann das Datum und die Uhrzeit der Sicherung enthält. Öffnen Sie einen dieser Ordner. 5. Nun sehen Sie die eigentlichen Sicherungen. Die Systemabbilder werden als virtuelle Festplatten (VHDs) gespeichert. Um den Inhalt einer virtuellen Festplatte lesen zu können, muss die VHDDatei zuerst von der Datenträgerverwaltung geladen werden. So würden Sie vorgehen, um eine der VHD-Dateien als neues Laufwerk zu laden: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmenü wählen Sie Verwalten. 2. Die Computerverwaltung öffnet sich. Klicken Sie darin in der linken Spalte unterhalb von Datenspeicher auf Datenträgerverwaltung. Jetzt sehen Sie die Datenträgerverwaltung. Es kann einige Sekunden dauern, bis die Verbindung hergestellt ist und die Laufwerke angezeigt werden. 3. Wählen Sie im Menü Aktion/Virtuelle Festplatte anfügen. Ein neues Dialogfeld öffnet sich. Klicken Sie auf Durchsuchen und navigieren Sie zu der VHD-Datei Ihres Sicherungsdatenträgers. Aktivieren Sie dann vorsichtshalber die Option Schreibgeschützt, damit Sie den Inhalt der Sicherung nicht versehentlich verändern. Klicken Sie auf OK.
Systemreparaturdatenträger erstellen Ein Systemreparaturdatenträger ist eine bootfähige CD-ROM, mit der der Computer notfalls gestartet werden kann, um dann das System wiederherstellen zu können. Sie legen einen Systemreparaturdatenträger entweder im Anschluss an die Erstellung eines Systemabbilds an. Oder Sie klicken in Sichern und Wiederherstellen in der linken Spalte auf Systemreparaturdatenträger erstellen. 1. Ein Dialogfeld erscheint und fordert Sie auf, eine beschreibbare CD-ROM oder DVD in ein Laufwerk einzulegen. Wählen Sie dann in der Ausklappliste das Laufwerk aus und klicken Sie auf Datenträger erstellen. 2. Der Datenträger wird automatisch formatiert und mit der Windows-Notfallumgebung beschrieben. Dieser Vorgang dauert einige Minuten. 3. Wenn der Datenträger erstellt ist, nehmen Sie ihn aus dem Laufwerk, beschriften ihn und verwahren ihn an einem sicheren Ort. Sie benötigen diesen Datenträger, falls Ihr Computer nicht mehr zu Windows 7 starten kann.
748
Gesamten PC wiederherstellen
Gesamten PC wiederherstellen Das erste Anzeichen eines ernsthaften Computerproblems ist oft, dass das System nach dem Einschalten nicht mehr wie gewohnt startet. Andere Probleme sind subtiler. Ein Virenbefall oder ein ungeeigneter Gerätetreiber kann Ihren Computer beschädigt haben, sodass er instabil wird und häufig abstürzt. Im Extremfall wurde Ihr Computer vielleicht sogar gestohlen. Für alle diese Fälle enthält Windows 7 sinnvolle Gegenmaßnahmen.
Computerprobleme erkennen und beheben Startet Ihr Computer zwar noch, funktioniert aber nicht mehr so zuverlässig oder schnell wie gewohnt, ist die erste Aufgabe die Suche nach dem Verursacher. Glücklicherweise unterstützt Sie dabei die eingebaute Selbstdiagnose, die kontinuierlich den Betrieb von Windows 7 überwacht und Abweichungen von der Norm protokolliert. Bevor Sie also den Computer mithilfe der Wiederherstellungspunkte auf einen früheren Zeitraum zurücksetzen oder gar mittels Systemabbild wiederherstellen, schauen Sie zuerst nach, ob die Eigendiagnose eine Ursache ermittelt hat, für die es eine spezielle Lösung gibt. 1. Öffnen Sie das Startmenü und geben Sie in das Suchfeld »Stabilität« ein. Klicken Sie dann in der Ergebnisliste auf Zuverlässigkeitsverlauf anzeigen. 2. Ein aktueller Bericht wird für Sie generiert. Analysieren Sie die Kurve. Oben links legen Sie den Zeitraum fest. Klicken Sie auf Tage oder Wochen. Unterhalb der Kurve sehen Sie, welche Fehler jeweils aufgezeichnet wurden und wer sie verursacht hat. Stellen Sie fest, welche Programme oder Treiber möglicherweise Probleme verursachen
Sicherheit
Abbildg. 25.16
749
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
HINWEIS
Haben Sie Windows 7 gerade erst installiert oder den Computer gerade erst in Betrieb genommen, stehen noch keine Daten für die Berichte zur Verfügung. Dasselbe gilt, wenn Sie Windows von einem Systemabbild wiederhergestellt haben.
Plötzliche Einbrüche in der Stabilitätskurve sind verdächtig. Schauen Sie im unteren Bereich des Berichts unter Kritische Ereignisse, ob Verursacher protokolliert wurden. Falls zum Beispiel immer wieder ein bestimmtes Programm abgestürzt ist, klicken Sie hinter dem Programm auf Nach einer Lösung suchen. Das Problem wird automatisch über das Internet an Microsoft weitergeleitet. Ist das Problem bereits bekannt und eine Lösung verfügbar, öffnet sich ein Fenster mit Anweisungen. Gibt es noch keine Lösung, wird diese sobald verfügbar im Wartungscenter angezeigt. Sie können auch im unteren Bereich auf den Link Nach Lösungen für alle Probleme suchen klicken. Jetzt werden alle festgestellten Probleme auf einmal an Microsoft übermittelt.
Computer auf früheren Zeitpunkt zurücksetzen Konnte die Eigendiagnose keine speziellen Lösungen bereitstellen, haben Sie als Nächstes mithilfe der Systemwiederherstellung die Möglichkeit, den Computer mitsamt aller Einstellungen auf einen früheren Zeitpunkt zurückzuversetzen. Dieser Zeitsprung in die Vergangenheit hat keine Auswirkungen auf Ihre persönlichen Daten und betrifft nur Windows. Die Hauptvorzüge der Systemwiederherstellung sind: 쐍 Keine Auswirkungen auf Ihre persönlichen Daten Nur Windows-Einstellungen und -Daten werden verändert 쐍 Reversibel Falls Sie mit dem Ergebnis der Systemwiederherstellung nicht zufrieden sind, können Sie zum Ausgangspunkt zurückkehren 쐍 Schnell Typischerweise dauert die Systemwiederherstellung nur zwei Minuten So wenden Sie einen Systemwiederherstellungspunkt an und versetzen Windows in einen früheren Zustand zurück: 1. Öffnen Sie das Wartungscenter, zum Beispiel indem Sie im Startmenü ins Suchfeld »Wartung« eingeben und dann in der Ergebnisliste auf Wartungscenter klicken. 2. Klicken Sie im unteren Teil des Fensters rechts auf Wiederherstellung. Klicken Sie dann auf die Schaltfläche Systemwiederherstellung öffnen. Hierfür benötigen Sie Administratorrechte. 3. Die Systemwiederherstellung öffnet sich. Klicken Sie auf Weiter. Nun sehen Sie die automatisch vom System angelegten Systemwiederherstellungspunkte. Haben Sie zusätzlich Systemabbilder gesichert, wählen Sie die Option Weitere Wiederherstellungspunkte anzeigen. Jetzt werden zusätzliche Wiederherstellungspunkte angezeigt, die aus Ihren Datensicherungen stammen. In der Spalte Typ wird angegeben, wer den jeweiligen Systemwiederherstellungspunkt angelegt hat.
750
Gesamten PC wiederherstellen
4. Wählen Sie den Wiederherstellungspunkt aus, der möglichst kurz vor Auftreten der Probleme
angelegt wurde. Ist das Problem neu aufgetreten, wählen Sie den letzten von Windows angelegten Wiederherstellungspunkt, also den obersten Eintrag in der Auswahlliste. Klicken Sie dann sicherheitshalber auf die Schaltfläche Nach betroffenen Programmen suchen. 5. Windows vergleicht den gewählten Wiederherstellungspunkt nun mit dem aktuellen System, was einige Sekunden dauern kann. Danach erfahren Sie, welche Programme oder Gerätetreiber betroffen sind, wenn Sie das System auf das gewählte Datum »zurückspulen«. Betroffen sind alle Programme und Treiber, die seit Anlegen des gewählten Wiederherstellungspunktes hinzugefügt wurden. 6. Klicken Sie auf Schließen. Möchten Sie das System auf den gewählten Wiederherstellungspunkt zurückversetzen, klicken Sie auf Weiter. TIPP Sie öffnen die Systemwiederherstellung direkt, indem Sie (Ä)+(R) drücken und dann im Ausführen-Dialogfeld eingeben: rstrui.exe (¢) Listet die Systemwiederherstellung überhaupt keine Wiederherstellungspunkte auf, sind entweder noch keine angelegt worden (sehr neues System ohne gravierende Änderungen) oder die Systemwiederherstellung ist abgeschaltet. Das kann zum Beispiel passieren, wenn der Speicherplatz auf Ihrer Festplatte knapp geworden ist.
Bevor Windows eine Systemwiederherstellung durchführt, wird der aktuelle Zustand in einem neuen Systemwiederherstellungspunkt konserviert. Sollte die Systemwiederherstellung das Problem nicht beseitigen (oder sogar verschlimmern, indem plötzlich gewohnte Programme oder Funktionen nicht mehr zur Verfügung stehen), können Sie jederzeit zum alten Zustand zurückkehren oder einen anderen Systemwiederherstellungspunkt ausprobieren. Je weiter Sie allerdings in die Vergangenheit zurückgehen, desto mehr Nebenwirkungen kann der Vorgang haben, weil alle zwischen dem gewählten Zeitraum und heute vorgenommenen Änderungen an Windows rückgängig gemacht werden.
Konnten die Systemwiederherstellungspunkte das Problem nicht beseitigen, haben Sie noch die Möglichkeit, den Computer mithilfe eines früher gespeicherten Systemabbilds auf diesem Stand wiederherzustellen. Im Gegensatz zu Systemwiederherstellungspunkten betrifft die Wiederherstellung mit einem Systemabbild den gesamten Computer, also auch Ihre persönlichen Daten. Anders als bei Systemwiederherstellungspunkten werden also nicht nur Windows-Einstellungen, Registrierungsdatenbank und kritische Windows-Dateien ausgetauscht. Stattdessen wird der Inhalt der gesamten Festplatte(n) mit den im Systemabbild gespeicherten Daten ersetzt. Der Computer befindet sich anschließend also insgesamt exakt in dem Zustand, in dem er war, als das Systemabbild angelegt wurde.
751
Sicherheit
Computer mit Systemabbild wiederherstellen
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
Abbildg. 25.17 Computer mithilfe eines Systemabbilds wiederherstellen
Deshalb sollten Sie unbedingt vor der Wiederherstellung Ihre persönlichen Daten wie oben gezeigt sichern. Diese Sicherung kann dann nach erfolgter Wiederherstellung zurückgespielt werden, sodass Sie Ihre aktuellen Daten zurückbekommen. 1. Öffnen Sie das Wartungscenter, zum Beispiel indem Sie im Startmenü ins Suchfeld »Wartung« eingeben und dann in der Ergebnisliste auf Wartungscenter klicken. 2. Klicken Sie im unteren Teil des Fensters rechts auf Wiederherstellung. Klicken Sie dann auf Erweiterte Wiederherstellungsoptionen. 3. Nun sehen Sie eine Liste mit Optionen. Klicken Sie auf Verwenden Sie ein zuvor erstelltes Systemabbild, um den Computer wiederherzustellen, um den Computer wiederherzustellen. 4. Windows meldet nun, wann die letzte Datensicherung durchgeführt wurde, und bietet an, Ihre Daten jetzt zu sichern. Achtung: Wenn Sie Ihre Daten nicht sichern und fortfahren, verlieren Sie alle ungesicherten Daten. 5. Der Computer muss nun neu gestartet werden, denn die Wiederherstellung findet außerhalb von Windows in der sogenannten Wiederherstellungsumgebung statt.
752
Gesamten PC wiederherstellen
Computer startet nicht mehr Startet der Computer aufgrund eines Defekts nicht mehr, starten Sie ihn stattdessen mit der integrierten Wiederherstellungsumgebung. Sie ist Teil von Windows 7 und befindet sich im Windows-Ordner. Deshalb hilft Ihnen die integrierte Wiederherstellungsumgebung nur dann, wenn zumindest die Festplatte mit den Windows-Daten noch funktioniert. Liegt genau hier das Problem, können Sie die Wiederherstellungsumgebung auch von einer bootfähigen CD nachladen, dem Systemwiederherstellungsdatenträger. Wie Sie diesen herstellen, haben Sie bereits gelesen. Haben Sie im Notfall keinen Systemwiederherstellungsdatenträger griffbereit, kann dieser auch nachträglich von einem anderen Windows 7-System hergestellt werden.
Erweiterte Startoptionen verwenden Bei Startproblemen sollten Sie zuerst versuchen, die erweiterten Startoptionen aufzurufen und eine Reparatur einleiten. So gehen Sie vor:
Sicherheit
Abbildg. 25.18 Mit Hilfe der erweiterten Startoptionen Computerprobleme beseitigen
753
Kapitel 25
Datensicherung: Sichern und Wiederherstellen
1. Direkt nach dem Einschalten und noch bevor Windows 7 zu starten versucht, drücken Sie die (F8)-Taste. Sie gelangen ins Menü mit den erweiterten Startoptionen. 2. Wählen Sie hier zunächst Letzte als funktionierend bekannte Konfiguration. Windows startet jetzt
3.
4. 5.
6.
mit den Einstellungen des letzten erfolgreichen Starts. Falls kürzlich installierte Gerätetreiber oder Programme die Startprobleme verursacht haben, sollte der Start nun wieder funktionieren. Hilft dieser Weg nicht, wählen Sie beim zweiten Versuch die Option Computer reparieren. Windows lädt die Notfallumgebung und zeigt den Fortschritt mit einem Balken an. Danach wird eine Miniversion von Windows 7 direkt vom Systemreparaturdatenträger gestartet. Anschließend können Sie die gewünschte Sprache auswählen, also Deutsch. Klicken Sie auf Weiter. Das Notfallprogramm überprüft die Startdateien Ihrer Installation. Falls Unstimmigkeiten gefunden werden, erscheint ein Dialogfeld und bietet an, diese zu reparieren und den Computer dann neu zu starten. Oft hilft diese Reparatur bereits, Startprobleme zu beheben, sodass Sie den Computer nicht von Ihrer Sicherung wiederherzustellen brauchen. Lehnen Sie ab oder konnten keine Startprobleme gefunden werden, bietet ein Dialogfeld folgende Rettungsoptionen zur Auswahl an: 쐍 Wiederherstellungstools Wählen Sie in der Liste das Betriebssystem, das Sie reparieren wollen, und klicken Sie auf Weiter. Experten können so Einstellungen kontrollieren, vorhandene Daten retten und von Hand Reparaturen vornehmen. 쐍 Systemabbild Klicken Sie auf Weiter und wählen Sie dann das Systemabbild aus, das Sie wiederherstellen wollen. Ihr Computer wird komplett neu eingerichtet und befindet sich anschließend in dem Zustand, in dem er war, als die Sicherungskopie angelegt wurde.
WICHTIG In der Windows 7-Wiederherstellungsumgebung können nur Systemabbilder von Windows 7 wiederhergestellt werden. Möchten Sie ein Systemabbild eines anderen Betriebssystems wie zum Beispiel Windows Vista wiederherstellen, verwenden Sie dessen Notfallumgebung zum Start.
Systemreparaturdatenträger verwenden Startet der Computer überhaupt nicht mehr und öffnet sich auch kein Menü mit Startoptionen, liegt offenbar ein Problem mit den elementaren Windows-Startdateien oder der gesamten Windows-Festplatte vor. In diesem Fall legen Sie den Systemreparaturdatenträger ein: 1. Legen Sie den Systemreparaturdatenträger ins Laufwerk und starten Sie Ihren Computer dann neu. 2. Direkt nach dem Start bietet der Computer an, von dem eingelegten Datenträger zu starten. Dazu muss in der Regel rechtzeitig eine beliebige Taste gedrückt werden. HINWEIS Sollte bei Ihnen kein Hinweis erscheinen und einfach Windows 7 starten, sind die Grundeinstellungen im BIOS Ihres Computers so gewählt, dass immer zuerst von der Festplatte gestartet wird. Erst wenn die Festplatte tatsächlich ausfällt, wird auf andere Datenträger ausgewichen. Öffnen Sie in diesem Fall direkt nach dem Einschalten des Computers das BIOS-Setup und ändern Sie die Startreihenfolge. Wie dies geschieht ist von Hersteller zu Hersteller unterschiedlich. Lesen Sie notfalls in der Dokumentation zu Ihrem Computer nach oder versuchen Sie sich die entsprechende Information von der Website des Herstellers zu beschaffen.
754
Zusammenfassung
Zusammenfassung Die eingebaute Datensicherung legt Sicherheitskopien Ihrer persönlichen Daten und der gesamten Computerkonfiguration an. Dazu muss die Sicherung eingerichtet werden. Während der Einrichtung legen Sie fest, wo die Sicherungskopien aufbewahrt werden und in welchen Zeitabständen die Sicherung durchgeführt wird. Sicherungskopien lassen sich auf externen USB-Festplatten, auf DVD-Rohlingen oder im Netzwerk speichern. Externe Laufwerke müssen das NTFS-Dateisystem verwenden, um Computerabbilder speichern zu können. Netzwerkfreigaben können nur das jeweils aktuellste Computerabbild speichern. Die Speicherung auf DVD-Rohlingen ist wegen der benötigten Menge an DVD-Rohlingen und dem Zeitaufwand eine unpraktische Notlösung. Müssen Sie einzelne Dateien aus einer Datensicherung wiederherstellen, verwenden Sie entweder die Funktion Vorgängerversionen oder öffnen das Sichern und Wiederherstellen-Fenster und geben den Namen der gewünschten Datei an. Muss der gesamte Computer mithilfe eines Systemabbildes wiederhergestellt werden, starten Sie den Computer mit einem Systemreparaturdatenträger, wählen dann aus der Sicherung das gewünschte Abbild aus und lassen den Computer wiederherstellen. So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die Datensicherung einrichten
Öffnen Sie die Systemsteuerung und klicken Sie auf Sicherung des Computers erstellen
Seite 731
das Dateisystem eines Datenträgers ermitteln
Klicken Sie den Datenträger im Windows-Explorer mit der rechten Maustaste an und wählen Sie Eigenschaften
Seite 735
einen neuen Datenträger mit dem NTFS-Dateisystem formatieren
Klicken Sie den Datenträger im Windows-Explorer mit der rechten Maustaste an und wählen Sie Formatieren
Seite 735
einen Datenträger ohne Datenverlust auf das NTFSDateisystem umstellen
Verwenden Sie das Konsolenwerkzeug convert.exe
Seite 737
ein Sicherungslaufwerk sicher verschlüsseln
Verschlüsseln Sie den Sicherungsdatenträger mit BitLocker
Seite 737
den Erfolg einer Datensicherung überprüfen
Öffnen Sie die Systemsteuerung und klicken Sie auf Sicherung des Computers erstellen
Seite 738
die Änderungen einer Datei rückgängig machen
Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie Vorgängerversionen wiederherstellen
Seite 740
eine Datei oder einen Ordner aus der Sicherung wiederherstellen
Öffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann auf Eigene Dateien wiederherstellen
Seite 742
den Zeitplan der Datensicherung ändern
Öffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann hinter Zeitplan auf Einstellungen ändern
Seite 745
Sicherheit
Sie möchten …
755
Kapitel 25
756
Datensicherung: Sichern und Wiederherstellen
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
den gesamten Computer mithilfe eines Systemabbilds wiederherstellen
Booten Sie den Ersatzcomputer mit einem Systemreparaturdatenträger und wählen Sie das Systemabbild aus
Seite 746
ein Systemabbild des Computers herstellen
Öffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann in der linken Spalte auf Systemabbild erstellen
Seite 746
einen Systemreparaturdatenträger erstellen
Öffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann in der linken Spalte auf Systemreparaturdatenträger erstellen
Seite 748
Programme und Treiber identifizieren, die den Computer instabil machen
Öffnen Sie den Zuverlässigkeitsverlauf
Seite 749
das System auf einen früheren Zeitpunkt zurückversetzen
Öffnen Sie das Wartungscenter und klicken Sie auf Systemwiederherstellung öffnen
Seite 750
den Computer mithilfe eines Systemabbilds wiederherstellen
Klicken Sie im Wartungscenter auf Erweiterte Wiederherstellungsoptionen und dann auf Verwenden Sie ein zuvor erstelltes Systemabbild, um den Computer wiederherzustellen
Seite 752
Startprobleme des Computers beheben
Drücken Sie beim Start des Computers die (F8)Taste und wählen Sie eine der erweiterten Startoptionen
Seite 753
einen Notfallstart mit einem Systemreparaturdatenträger durchführen
Legen Sie den Systemreparaturdatenträger ein und booten Sie von ihm. Folgen Sie den Anweisungen.
Seite 754
Kapitel 26
Sicherheit
Datenschutz und Verschlüsselung
In diesem Kapitel: NTFS-Dateiberechtigungen
758
Daten mit dem EFS verschlüsseln
762
BitLocker-Laufwerkverschlüsselung
768
Zusammenfassung
777
757
Kapitel 26
Datenschutz und Verschlüsselung
»Wissen ist Macht« und insbesondere auf beruflich genutzten Computern schlummert sehr viel Wissen in Form von Geschäftsgeheimnissen und anderen sensiblen Informationen. Sie zu schützen ist Aufgabe von Windows und Thema dieses Kapitels. Alle Windows-Versionen unterstützen eine grundlegende Form der Sicherheit, nämlich das NTFSDateisystem. Mit ihm bestimmen Sie, wer auf welche Weise mit Ordnern und Dateien umgehen darf, und das NTFS-Dateisystem bildet die Grundlage, mit der die Informationen einzelner Benutzer gegeneinander abgeschottet werden. Sie werden aber in diesem Kapitel schnell erkennen, dass der Schutz des NTFS-Dateisystems klare Grenzen hat: Administratoren dürfen sich über die Einstellungen hinwegsetzen und spätestens wenn ein USB-Stick oder gar der gesamte Computer in die Hände Unbefugter fällt, bietet NTFS keinerlei Schutz mehr – Informationen gelangen mit unabsehbaren Folgen in falsche Hände. Deshalb enthält Windows 7 in den Versionen Professional, Enterprise und Ultimate Datenverschlüsselungsverfahren wie EFS (Encrypting File System, verschlüssendes Dateisystem) und BitLocker, die sensible Daten in unleserlichen Datensalat verwandeln, der nur von berechtigten Benutzern entziffert werden kann. Geht dann doch mal ein USB-Stick oder ein Notebook verloren, sind wenigstens die abhanden gekommenen Informationen weiterhin geheim und für niemanden lesbar. Die Verschlüsselungstechniken, die Sie in diesem Kapitel kennenlernen, sind in modernen Unternehmen kaum mehr wegzudenken und bieten sogar über die Lebensspanne eines Computers hinaus Schutz: Wird es Zeit, Computer auszumustern, kann man diese bei aktivierter Verschlüsselung bedenkenlos in die Verwertung geben. Ohne Verschlüsselung müssten die Daten auf den Datenträgern zuerst aufwändig und zeitintensiv gelöscht werden, damit Dritte sie nicht von gebrauchten Festplatten wiederherstellen.
NTFS-Dateiberechtigungen Dateiberechtigungen legen wie ein elektronisches Schloss fest, ob und falls ja, was genau ein Anwender mit gespeicherten Daten tun darf. Normalerweise kümmert sich Windows automatisch darum, die richtigen Berechtigungen zu setzen. Ihr persönliches Benutzerprofil, also beispielsweise Ihr Desktop und Ihre persönlichen Bibliotheken, werden mithilfe von NTFS so geschützt, dass nur Sie persönlich darauf zugreifen können und niemand sonst. Wobei das etwas gelogen ist, wie ein Blick in die Einstellungen der NTFS-Berechtigungen beweist. So machen Sie die tatsächlichen NTFS-Berechtigungen eines Ordners sichtbar: 1. Öffnen Sie den Windows-Explorer, zum Beispiel über (Ä)+(E). Doppelklicken Sie dann links in seinem Navigationsbereich auf Bibliotheken und dann auf Dokumente. Sie sehen nun darunter die beiden Ordner, aus denen die Bibliothek Dokumente zusammengesetzt ist: Eigene Dokumente und Öffentliche Dokumente. 2. Klicken Sie mit der rechten Maustaste auf Eigene Dokumente und wählen Sie Eigenschaften. Ein Dialogfeld öffnet sich, in dem Sie die Registerkarte Sicherheit aktivieren. 3. Im oberen Bereich des Dialogfelds sehen Sie, welche Personen oder Gruppen Berechtigungen auf diesen Ordner besitzen, und wenn Sie einen Eintrag anklicken, erfahren Sie im unteren Bereich, um welche Berechtigungen es sich handelt.
758
NTFS-Dateiberechtigungen
NTFS-Sicherheitseinstellungen eines Ordners sichtbar machen
Wie Sie sehen, haben nicht nur Sie selbst Zugang zu Ihrer Bibliothek Dokumente, sondern diese weiteren Gruppen: 쐍 SYSTEM Diese Gruppe repräsentiert Windows, damit das Betriebssystem beispielsweise den Inhalt Ihrer Bibliothek indizieren und für die Stichwortsuche aufbereiten kann. Allerdings haben Administratoren die Möglichkeit, selbst im Kontext von SYSTEM zu agieren und könnten darüber auch den Inhalt Ihrer Bibliothek lesen. 쐍 HomeUsers Haben Sie eine Heimnetzgruppe eingerichtet und Ihre Bibliothek Dokumente für andere freigegeben, wird über diese Gruppe der Zugang gewährt. 쐍 Administrators/Administratoren Alle Administratoren des Computers verfügen ebenfalls über volle Zugriffsrechte, was bedeutet, dass jeder andere Benutzer, der über Administratorrechte verfügt, Ihre privaten Daten lesen darf.
759
Sicherheit
Abbildg. 26.1
Kapitel 26
Datenschutz und Verschlüsselung
PROFITIPP
Dass Administratoren tatsächlich Vollzugriff auf alle lokalen Benutzerprofile besitzen, kann man leicht überprüfen – allerdings nicht mit dem Windows-Explorer. Weil Windows durch die Benutzerkontensteuerung den Administratoren ihre besonderen Rechte entzieht, kann man also nicht einfach im Windows-Explorer fremde Benutzerkonten durchstöbern. In der Befehlskonsole dagegen funktioniert das sehr einfach:
1. Melden Sie sich mit einem Administratorkonto an. Öffnen Sie das Startmenü und geben
Sie ins Suchfeld »cmd« ein. Klicken Sie dann im Startmenü mit der rechten Maustaste auf cmd und wählen Sie Als Administrator ausführen. So öffnen Sie eine Konsole mit vollen Administratorrechten. 2. Navigieren Sie zu den Benutzerkonten, indem Sie eingeben: cd c:\users (¢). Mit dir (¢)
sehen Sie nun für jeden lokalen Benutzer einen separaten Ordner. 3. Wechseln Sie in den Ordner eines Benutzers, beispielsweise: cd [Benutzername] (¢). Listen Sie dann den Inhalt auf: dir (¢). Sie dürfen sich beliebig tief in das Benutzerprofil hinein-
bewegen und haben überall Vollzugriffsrechte.
NTFS-Berechtigungen ändern Gerade haben Sie gesehen, dass der Schutz der Zugriffsberechtigungen dort endet, wo Administratorrechte ins Spiel kommen. Möchten Sie Ihr Benutzerprofil davor bewahren, könnten Sie die Administratorrechte aus der Liste der Berechtigten Ihres Benutzerprofils einfach streichen. Dasselbe funktioniert auch für einzelne neue Ordner, in denen Sie sensible Informationen aufbewahren möchten. Hier ein Beispiel: Abbildg. 26.2
Bevor Sie Berechtigungen entfernen können, muss die Vererbung unterbrochen werden
1. Klicken Sie im Startmenü auf Dokumente und legen Sie in Ihrer Bibliothek Dokumente mit
einem Klick auf Neuer Ordner in der Symbolleiste einen neuen Ordner namens Geheim an. Klicken Sie den Ordner dann mit der rechten Maustaste an und wählen Sie Eigenschaften. Es erscheint ein Dialogfeld, in dem Sie die Registerkarte Sicherheit in den Vordergrund holen. 2. Sie sehen nun die aktuellen Sicherheitsberechtigungen, die dieser Ordner von seinem übergeordneten Ordner geerbt hat. Um die Berechtigungen zu ändern, klicken Sie auf Erweitert. 3. Ein neues Dialogfeld öffnet sich. Damit Sie die Berechtigungen ändern können, klicken Sie auf Berechtigungen ändern. Noch ein Dialogfeld öffnet sich, in dem jetzt die Berechtigungen änderbar sind.
760
NTFS-Dateiberechtigungen
4. Deaktivieren Sie das Kontrollkästchen Vererbbare Berechtigungen des übergeordneten Objektes
einschließen, damit Ihr neuer Ordner nicht länger die Sicherheitseinstellungen des Ordners verwendet, in dem er sich befindet. Ein Dialogfeld erscheint und fragt nach, wie mit den Berechtigungen verfahren werden soll. Klicken Sie auf Hinzufügen und anschließend so lange auf OK, bis Sie wieder das Ausgangsdialogfeld sehen. 5. Ihr neuer Ordner verfügt jetzt über dieselben Berechtigungen wie vorher, nur werden sie nicht länger vererbt, sondern sind im Ordner selbst festgelegt. Das ist die Voraussetzung, um Berechtigungen zu entfernen. Dazu klicken Sie nun im Dialogfeld auf Bearbeiten. 6. Wählen Sie nun aus der oberen Liste die Berechtigten aus, die Sie entfernen möchten, und klicken Sie jeweils auf Entfernen. Achten Sie darauf, dass mindestens Ihr eigenes Benutzerkonto in der Liste bleibt und über Vollzugriff verfügt. Dann klicken Sie auf alle geöffneten Dialogfelder mit OK – erledigt. Nachdem die Vererbung unterbrochen wurde, können Berechtigungen entfernt werden
Sicherheit
Abbildg. 26.3
Ihr neuer Ordner »Geheim« kann jetzt nur noch von Ihnen persönlich gelesen werden und von niemandem sonst.
Hintertürchen: Den Besitz übernehmen Die NTFS-Berechtigungen bieten häufig keinen absoluten Schutz, denn es sind Hintertürchen eingebaut, die normalerweise dafür sorgen sollen, dass Administratoren versehentlich ausgesperrte Anwender wieder einlassen können. Haben Sie beispielsweise versehentlich sämtliche Berechtigten aus der Berechtigungsliste eines Ordners gestrichen, könnte nun niemand mehr diesen Ordner öffnen (und die fehlerhaften Einstellungen auch nicht mehr korrigieren). 761
Kapitel 26
Datenschutz und Verschlüsselung
Öffnet ein Administrator einen Ordner, auf den er eigentlich keinen Zugriff hat, erscheint deshalb ein besonderes Fenster, mit dem sich der Administrator Kraft seines Amtes nachträglich Zugang verschaffen kann. Abbildg. 26.4
Administratoren können sich nachträglich Zugangsberechtigungen verschaffen
Klickt man in diesem Fall auf Fortsetzen, ist der Zugang zum Ordner hergestellt. Ein Blick in seine Sicherheitseinstellungen zeigt, was dabei geschehen ist: Windows hat den Benutzer in die Liste der Berechtigten aufgenommen und ihm Vollzugriff eingeräumt. Zuständig für dieses Hintertürchen ist das Recht Übernehmen des Besitzes von Dateien und Ordnern, das als Vorgabe allen Administratoren eingeräumt wird. PROFITIPP
In früheren Versionen von Windows blieb die Rechtemanipulation nicht spurenlos: Verschaffte sich ein Administrator nachträglich Zugangsberechtigungen, wurde er automatisch zum »Besitzer« des Objekts. In Windows 7 kann ein Administrator den Besitz aber ebenfalls nachträglich korrigieren und so den ursprünglichen Besitzer wiederherstellen. Daraus folgt die Erkenntnis: Administratoren haben volle Kontrolle über das System und alle darauf gespeicherten unverschlüsselten Daten. Verleihen Sie deshalb Administratorrechte nur an wenige vertrauensvolle Personen. Besonders sensible Daten sollten zusätzlich mit einem Verschlüsselungsverfahren verschlüsselt werden. Mehr dazu erfahren Sie in den folgenden Abschnitten.
Daten mit dem EFS verschlüsseln Weil Administratoren grundsätzlich allmächtig sind, gilt diese Allmacht nicht nur für Ihre eigenen Mitarbeiter. Selbst wenn Sie diesen voll vertrauen, fällt der NTFS-Schutz in sich zusammen, sobald Ihr Computer (oder eine Festplatte, ein USB-Stick oder ein anderer Datenträger) Dritten in die Hände fällt. Diese brauchen den Datenträger nur in ein eigenes System zu hängen, auf dem sie selbst Administratorrechte genießen, und könnten dann über die Besitzübernahme problemlos geschützte Daten lesen. Sensible Daten können deshalb zusätzlich verschlüsselt werden, sodass man sie nur mithilfe des passenden Zugangsschlüssels wieder entziffern und lesen kann. Ein Verfahren dazu ist das EFS (Encrypting File System oder Verschlüsselndes Dateisystem).
762
Daten mit dem EFS verschlüsseln
Ordner und Dateien verschlüsseln Verschlüsselungen mit dem EFS sind einfach und kosten nur wenige Klicks. So gehen Sie vor, um einen Ordner zu verschlüsseln: 1. Öffnen Sie das Startmenü und klicken Sie auf Dokumente, um die Bibliothek Dokumente zu öffnen. 2. Legen Sie per Klick auf Neuer Ordner in der Symbolleiste einen neuen Ordner an und nennen Sie ihn Verschlüsselt. 3. Klicken Sie den Ordner mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Eigenschaften. Klicken Sie dann auf der Registerkarte Allgemein auf die Schaltfläche Erweitert. 4. Aktivieren Sie das Kontrollkästchen Inhalt verschlüsseln, um Daten zu schützen. Diese Option ist in den Home-Versionen von Windows nicht anwählbar. Bestätigen Sie die geöffneten Dialogfelder mit OK, bis alle geschlossen sind. Den Inhalt eines Ordners mit EFS verschlüsseln
Der Ordner erhält jetzt eine grüne Beschriftung und zeigt so an, dass es sich um einen verschlüsselten Ordner handelt. Sonst hat sich nichts geändert. Sie können wie gewohnt mit dem Ordner arbeiten und darin zum Beispiel Dokumente anlegen. Alles, was im Ordner lagert, wird automatisch verschlüsselt und kann nur noch von Ihnen selbst gelesen werden. HINWEIS Wenn Sie die Verschlüsselung für einen Ordner aktivieren, der bereits einen Inhalt aufweist, werden Sie gefragt, ob Sie den vorhandenen Inhalt ebenfalls verschlüsseln wollen. Wählen Sie hier die Option Änderungen nur für diesen Ordner übernehmen, bleiben die vorhandenen Inhalte unverschlüsselt, und nur neue Inhalte werden verschlüsselt. Sie können jederzeit selbst bestimmen, ob eine bestimmte Datei im Ordner verschlüsselt sein soll oder nicht und die Verschlüsselung auch wieder abschalten, indem Sie die Option für die jeweilige Datei ändern.
763
Sicherheit
Abbildg. 26.5
Kapitel 26
Datenschutz und Verschlüsselung
Geheimen Schlüssel sichern Obwohl die Dateiverschlüsselung nur wenige Klicks benötigt, ist das, was dabei passiert, natürlich wesentlich komplizierter. Damit Sie – und nur Sie – Zugriff auf die verschlüsselten Daten haben, wurden diese mit einem geheimen Schlüssel verschlüsselt. Nur wer diesen Schlüssel besitzt, kann die Daten entschlüsseln. Dieser Schlüssel wird automatisch im besonders gesicherten Zertifikatspeicher für Sie aufbewahrt, sodass Sie normalerweise kaum damit zu tun haben. Falls allerdings Ihr Computer kaputt geht oder aus anderen Gründen der Geheimschlüssel in Ihrem Zertifikatspeicher verloren geht, verlieren Sie ohne Wenn und Aber ebenfalls den eigenen Zugriff auf sämtliche verschlüsselten Daten. Das ist ein nicht unbeträchtliches Risiko und deshalb sollten Sie den EFS-Schlüssel rechtzeitig sichern. WICHTIG Arbeiten Sie in einem Unternehmen mit eigener IT-Abteilung, brauchen Sie sich um die folgenden Details der Verschlüsselung in aller Regel nicht selbst zu kümmern. Die Administratoren Ihrer Firma haben dann zentral EFS-Schlüssel für Sie bereitgestellt und verfügen auch über die notwendigen Wiederherstellungsschlüssel, um Ihre verschlüsselten Daten im Notfall wiederherstellen zu können. Informieren Sie sich bei Ihrer IT-Abteilung. Um das EFS-Zertifikat zu sichern, gehen Sie so vor: 1. Öffnen Sie das Startmenü und klicken Sie auf das Bild oben in der rechten Spalte. Es öffnen sich die Einstellungen Ihres Benutzerkontos. 2. Klicken Sie in der linken Spalte auf Dateiverschlüsselungszertifikate verwalten und folgen Sie den Anweisungen des Assistenten. Sie werden dann nach einem Kennwort gefragt, das die Sicherheitskopie Ihres Schlüssels schützt. Nur wer das Kennwort kennt, kann die Sicherheitskopie später wieder reaktivieren. Sie sollten sich deshalb das Kennwort sofort notieren und ebenfalls an einem sicheren Ort aufbewahren, denn ohne dieses Kennwort ist Ihre Sicherheitskopie rein gar nichts wert. Geben Sie danach einen Namen an, unter dem der Schlüssel gesichert wird, und speichern Sie ihn auf einem USB-Stick oder einem anderen Speichermedium, das Sie anschließend getrennt vom Computer an einem sicheren Ort aufbewahren. Müssen Sie Ihren Geheimschlüssel später reparieren oder waren Sie gezwungen, Windows komplett neu aufzusetzen, öffnen Sie die gesicherte .pfx-Datei per Doppelklick und folgen den Anweisungen. Geben Sie das Kennwort ein, das Sie bei der Sicherung festgelegt haben. Wenig später ist der Schlüssel wiederhergestellt und Sie haben wieder Zugang zu Ihren verschlüsselten Daten.
764
Daten mit dem EFS verschlüsseln
Sichern Sie das EFS-Zertifikat rechtzeitig an einem sicheren Ort
Wiederherstellungsschlüssel verwenden Bis zu diesem Punkt sind Sie der einzige, der Ihre verschlüsselten Daten öffnen und verwenden kann, weil nur Sie über den für die Entschlüsselung notwendigen Geheimschlüssel verfügen. Wenn Sie diesen Schlüssel wie gerade gezeigt als Sicherheitskopie speichern, sind Sie zwar gegen Ausfälle geschützt. Firmen allerdings fordern einen umfassenderen Notfallschutz und wollen sich nicht darauf verlassen, dass jeder Benutzer seinen eigenen Schlüssel richtig sichert und aufbewahrt. Deshalb kann zusätzlich ein zentraler Wiederherstellungsschlüssel festgelegt werden. Ist ein solcher Wiederherstellungsschlüssel eingerichtet, können die verschlüsselten Daten entweder mit Ihrem eigenen normalen Schlüssel oder mit diesem zentralen Schlüssel lesbar gemacht werden. Der Wiederherstellungsschlüssel ist also so etwas wie ein Generalschlüssel, der für viele Benutzer gilt und im Notfall von der IT-Abteilung der Firma dazu verwendet werden kann, verschlüsselte Daten wieder lesbar zu machen – zum Beispiel auch dann, wenn der Benutzer im Streit die Firma verlassen hat und seinen eigenen Schlüssel nicht verrät. Für die Wiederherstellung benötigen Sie zunächst einen Wiederherstellungsschlüssel. Der öffentliche Teil in Form einer .cer-Datei wird dann in einer Gruppenrichtlinie als Wiederherstellungs-Agent hinterlegt. Der geheime Teil in Form einer .pfx-Datei muss sorgfältig aufbewahrt werden und ermöglicht es im Notfall, verschlüsselte Daten zu entschlüsseln.
765
Sicherheit
Abbildg. 26.6
Kapitel 26
Datenschutz und Verschlüsselung
So gehen Sie vor, um einen Wiederherstellungsschlüssel anzulegen: 1. Öffnen Sie ein Eingabeaufforderungsfenster, indem Sie zum Beispiel im Startmenü die Zeichenfolge »cmd« eintippen und mit der (¢)-Taste bestätigen. 2. Wechseln Sie in den Ordner, in dem Sie die Wiederherstellungsschlüssel speichern wollen, also idealerweise ins Laufwerk eines USB-Sticks oder anderen Wechseldatenträgers. 3. Geben Sie diesen Befehl ein: cipher /r:recovery, wobei Sie recovery durch einen beliebigen Namen ersetzen können. 4. Nun werden Sie nach einem Kennwort gefragt, mit dem der Wiederherstellungsschlüssel geschützt wird. Geben Sie es zur Bestätigung zweimal ein. Danach werden eine .cer- und eine .pfx-Datei generiert. Die .cer-Datei benötigen Sie gleich. Die .pfx-Datei speichern Sie dagegen an einem sicheren Ort. Diese Datei wird benötigt, wenn Sie später verschlüsselte Daten entschlüsseln müssen. So gehen Sie vor, um dafür zu sorgen, dass der eben angelegte Schlüssel in alle EFS-Verschlüsselungen einbezogen wird: 1. Öffnen Sie eine Gruppenrichtlinie, im einfachsten Fall mit dem Befehl gpedit.msc (¢) die lokale Gruppenrichtlinie Ihres Rechners. 2. Öffnen Sie im Navigationsbereich den Zweig Computerkonfiguration/Windows-Einstellungen/ Sicherheitseinstellungen/Richtlinien für öffentliche Schlüssel/Verschlüsselndes Dateisystem. 3. Klicken Sie mit der rechten Maustaste auf Verschlüsselndes Dateisystem und wählen Sie im Kontextmenü den Eintrag Datenwiederherstellungs-Agenten hinzufügen aus. 4. Ein Assistent startet, dessen Anweisungen Sie folgen. Sie werden nun nach dem Wiederherstellungszertifikat gefragt. Klicken Sie auf Ordner durchsuchen, wählen Sie die .cer-Datei aus, die Sie gerade angelegt haben, und klicken Sie auf Weiter. Da es sich hierbei um eine selbstsignierte Datei handelt, wird kein Anwender angezeigt. Damit Ihre Gruppenrichtlinie Wirkung zeigt, aktualisieren Sie sie nun noch mit dem Befehl gpupdate. Ab sofort können Sie im Notfall mit der korrespondierenden .pfx-Datei die verschlüsselten Daten sämtlicher Benutzer dieses Computers entschlüsseln, die ab diesem Zeitpunkt neu verschlüsselt oder einfach nur geöffnet wurden. Damit auch ältere verschlüsselte Daten mit Ihrem neuen Wiederherstellungsschlüssel entschlüsselt werden können, müssen Sie sämtliche verschlüsselten Daten neu verschlüsseln lassen. Dies erledigen Sie in der Eingabeaufforderung mit dem Befehl cipher /u.
Anderen Benutzern Zugriff gewähren Verschlüsselte Dateien dürfen nur von Personen geöffnet und gelesen werden können, die über den geheimen privaten Schlüssel verfügen, der zum Entschlüsseln nötig ist. Sie haben aber gesehen, dass es mehr als einen solchen Schlüssel geben kann, nämlich neben Ihrem eigenen mindestens auch den des Wiederherstellungsagenten. So können nicht nur Sie selbst, sondern auch andere Personen Ihre verschlüsselten Dateien lesen. Vielleicht arbeiten Sie zusammen mit ein oder zwei Kollegen an einem vertraulichen Forschungsprojekt. Dann fügen Sie die anderen beiden Personen als Berechtigte hinzu. Das allerdings funktioniert nur, wenn 쐍 sich alle drei denselben Computer teilen (im Netzwerk funktionieren EFS-Verschlüsselungen nur innerhalb eines Netzwerks mit zentralem Active Directory) 766
Daten mit dem EFS verschlüsseln
쐍 alle drei bereits eigene Dateien verschlüsselt haben, damit jeder einen eigenen EFS-Schlüssel besitzt, der nur bei Bedarf – also dem ersten Verschlüsseln – von Windows Vista angelegt wird. Außerdem können Sie diese Berechtigung nur für jede Datei einzeln festlegen und nicht etwa für einen Ordner. So gehen Sie vor, um anderen Personen Zugriff auf verschlüsselte Daten zu geben: 1. Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Eigenschaften aus. 2. Auf der Registerkarte Allgemein klicken Sie auf Erweitert. Neben dem Kontrollkästchen Inhalt verschlüsseln, um Daten zu schützen klicken Sie auf Details. Diese Schaltfläche ist nur bei Dateien wählbar, nicht bei Ordnern. 3. Fügen Sie weitere Berechtigte per Klick auf Hinzufügen hinzu. Dann klicken Sie auf OK. Weitere Berechtigte in die Schlüsselliste einer mit EFS verschlüsselten Datei eintragen
Sicherheit
Abbildg. 26.7
ACHTUNG Ihr EFS-Schlüssel befindet sich normalerweise in Ihrem eigenen Zertifikatspeicher und ist dort sicher aufgehoben. Wenn Sie allerdings Ihr Kennwort mit administrativer Gewalt zurücksetzen, verlieren Sie den Zugang zu Ihrem Zertifikatspeicher und damit auch Ihren EFS-Schlüssel. Sie müssen in diesem Fall also die Sicherheitskopie Ihres EFS-Schlüssels wieder einspielen, zum Beispiel per Doppelklick auf die .pfx-Datei Ihrer Sicherung. Dieses Problem tritt nicht auf, wenn Sie Ihr Kennwort einfach ändern und dazu das alte Kennwort noch wissen und eingeben. Es tritt auch nicht auf, wenn Ihr Computer Domänenmitglied ist. Es betrifft aber alle Computer, die nicht zentral verwaltet werden und bei denen das Kennwort ohne Angabe des alten Kennworts zurückgesetzt wird.
767
Kapitel 26
Datenschutz und Verschlüsselung
BitLocker-Laufwerkverschlüsselung Während das Verschlüsselnde Dateisystem (EFS) auf Datei- und Ordnerebene arbeitet und nicht »transportabel« ist, also auf dem jeweiligen System den notwendigen Schlüssel zur Entschlüsselung der Daten erwartet, verschlüsselt BitLocker ganze Partitionen und externe Laufwerke – ein längst überfälliger Datentresor, wenn man bedenkt, das allein auf US-amerikanischen Flughäfen jede Woche tausende von Laptops gestohlen werden oder verloren gehen, ganz zu schweigen von den abhanden gekommenen USB-Sticks mit ihren Gigabytes an Daten. Der BitLocker-Schlüssel zu den verschlüsselten Daten kann sehr flexibel hinterlegt werden. Für fest eingebaute Festplatten und zum Schutz der Systempartition kann er im besonders geschützten Bereich eines TPM-Chips (Trusted Platform Module) hinterlegt werden. Für mobile Datenträger kann alternativ eine PIN-Nummer eingesetzt werden. Hier kommt dann das völlig neue BitLocker To Go zum Einsatz. ACHTUNG BitLocker und BitLocker To Go sind nur in Windows 7 Enterprise und Ultimate enthalten. Wechseldatenträger und USB-Sticks, die mit Bitlocker To Go geschützt wurden, funktionieren anschließend in allen Windows 7-Versionen. Ältere Windows-Versionen können Bitlocker To Go-verschlüsselte Laufwerke zumindest lesen, aber nicht die darauf gespeicherten Inhalte ändern. Sie erreichen die BitLocker-Verwaltung in der Systemsteuerung, indem Sie auf die Kategorie System und Sicherheit und dann auf BitLocker-Laufwerkverschlüsselung klicken – jedenfalls dann, wenn Sie mindestens Windows 7 Professional verwenden. Abbildg. 26.8
BitLocker kann fest eingebaute Festplatten ebenso verschlüsseln wie Wechseldatenträger
Das Fenster zeigt im oberen Bereich alle fest eingebauten Festplatten, die über das klassische BitLocker verschlüsselt werden. Darunter werden alle Wechselmedien aufgeführt, die mit BitLocker To Go verschlüsselt werden können. 768
BitLocker-Laufwerkverschlüsselung
BitLocker und BitLocker To Go Als Microsoft BitLocker mit Windows Vista einführte, war diese Art der Verschlüsselung dazu gedacht, die Systempartition mit der Windowsinstallation vor Manipulation zu schützen. Anfangs konnte BitLocker deshalb nur diese eine Partition verschlüsseln. Der Schlüssel für die Entschlüsselung wurde als Vorgabe in einem TPM-Chip gespeichert, der automatisch dafür sorgt, dass der Wiederherstellungsschlüssel nur herausgegeben wird, wenn das System intakt ist. Manipulationen am BIOS oder anderen wichtigen Konfigurationen werden vom TPM-Chip erkannt und der Schlüssel dann sofort gesperrt. Weil BitLocker die gesamte Systempartition verschlüsselt, war es außerdem notwendig, eine weitere unverschlüsselte Minipartition für den Bootvorgang einzurichten. Mit dem Service Pack 1 für Vista dehnte Microsoft die Möglichkeiten von BitLocker auf weitere Partitionen aus, sodass auch Datenpartitionen damit geschützt werden konnten. In Windows 7 schließlich wurde BitLocker To Go hinzugefügt, mit dem externe Datenträger »transportabel« verschlüsselt werden, sodass man auf die verschlüsselten Daten auch von einem anderen Windows 7-System aus zugreifen kann. Hierbei können die Daten allerdings nur gelesen und nicht geändert werden. Auch müssen die Daten zum Lesen zuerst vom verschlüsselten Laufwerk an einen anderen Ort kopiert werden, was zwar recht unkompliziert abläuft, aber ein Sicherheitsrisiko darstellt, weil die Daten dann unverschlüsselt liegenbleiben könnten. Wirklich bequem und sicher funktioniert BitLocker To Go deshalb erst ab Windows 7.
Externe Laufwerke und USB-Sticks verschlüsseln Um einen Wechseldatenträger mit BitLocker To Go zu verschlüsseln, schließen Sie ihn an und öffnen dann die BitLocker-Verwaltung. Der Wechseldatenträger oder USB-Stick wird im unteren Bereich der Laufwerksliste aufgeführt. Klicken Sie auf BitLocker aktivieren, um den Verschlüsselungsprozess zu starten. Einen USB-Stick mit BitLocker To Go schützen
Sicherheit
Abbildg. 26.9
769
Kapitel 26
Datenschutz und Verschlüsselung
Ein Assistent startet und fragt nach, wie das Laufwerk später entschlüsselt werden soll. Zur Auswahl steht ein einfaches Kennwort oder eine SmartCard-Entsperrung. Sobald Sie Ihre Auswahl getroffen haben und auf Weiter klicken, bietet der Assistent an, das gewählte Kennwort in einer Datei zu speichern oder auszudrucken (falls Sie sich nicht für die SmartCard-Option entschieden haben). Erst wenn Sie das Kennwort auf eine der beiden Arten gesichert haben, beginnt per Klick auf Weiter und Verschlüsselung starten der Verschlüsselungsvorgang. Abbildg. 26.10 Die Verschlüsselung größerer Datenträger kann mehrere Stunden dauern
Während kleinere USB-Sticks in wenigen Minuten verschlüsselt sind, kann die Verschlüsselung bei größeren Laufwerken mehrere Stunden in Anspruch nehmen. Während dieser Zeit darf das Laufwerk nicht getrennt werden, ohne dass vorher die Verschlüsselung per Klick auf Anhalten pausiert worden wäre. Andernfalls können die Daten auf dem Laufwerk beschädigt werden. Sobald Sie ein mit BitLocker To Go verschlüsseltes Laufwerk anschließen, erscheint ein neues Dialogfeld und fragt nach dem Kennwort, das Sie bei der Verschlüsselung vereinbart haben. Abbildg. 26.11 Ein verschlüsseltes Laufwerk mit einem geheimen Kennwort entsperren
770
BitLocker-Laufwerkverschlüsselung
Wenn Sie mögen, kann das Kennwort mit der Option Auf diesem Computer ab jetzt automatisch entsperren gespeichert werden, sodass Sie künftig nur noch den Datenträger anzuschließen brauchen und er wie ein unverschlüsseltes Laufwerk funktioniert. Trotzdem sind die darauf gespeicherten Daten verschlüsselt, und falls der Datenträger abhanden kommt, bleiben die Daten unlesbar. PROFITIPP
Sobald Sie ein Laufwerk mit BitLocker geschützt haben, zeigt das Verwaltungsfenster den zusätzlichen Link BitLocker verwalten, über den Sie ein Dialogfeld öffnen, mit dem die BitLocker-Einstellungen dieses Laufwerks sichtbar gemacht werden. Haben Sie sich zum Beispiel beim Entsperren eines geschützten Laufwerks dazu entschlossen, das Kennwort zu speichern, können Sie diese Entscheidung mit einem Klick auf Automatische Entsperrung dieses Laufwerks auf diesem Computer deaktivieren wieder revidieren. Möchten Sie die Verschlüsselung eines Laufwerks insgesamt wieder rückgängig machen, klicken Sie in der BitLocker-Verwaltung rechts neben dem Laufwerk auf BitLocker deaktivieren.
Sicherheit
Abbildg. 26.12 Verwaltungsoptionen eines verschlüsselten USB-Sticks
Systempartition mit BitLocker verschlüsseln Bevor Sie weitere Partitionen fest eingebauter Festplatten mit BitLocker verschlüsseln können, muss zuerst die Systempartition verschlüsselt werden, auf der Windows installiert ist. Sie ist in der BitLocker-Verwaltung mit einem Laufwerk mit Windows-Logo markiert. Der Grund hierfür ist, dass die Systempartition die Grundlage für die Sicherheit aller übrigen verschlüsselten Partitionen bildet, denn alle übrigen Partitionen werden mit Kennwörtern verschlüsselt, die auf der Systempartition gespeichert werden. Nur wenn diese also sicher verschlüsselt ist, sind auch die Verschlüsselungen der übrigen Partitionen sicher.
771
Kapitel 26
Datenschutz und Verschlüsselung
Die Verschlüsselung der Systempartition birgt einige Herausforderungen, denn obwohl die Systempartition verschlüsselt ist, muss der Computer natürlich startbar bleiben, und Manipulationen am Computer müssen sicher erkannt werden. Daraus ergeben sich die Grundvoraussetzungen für die Verschlüsselung der Systempartition quasi automatisch: 쐍 TPM Der Computer muss über einen TPM-Chip Version 1.2 oder höher verfügen. Auf diesem Chip wird das Entschlüsselungskennwort gespeichert. Ist kein TPM-Chip vorhanden, kann alternativ auch ein USB-Stick verwendet werden, was die Sicherheitslösung allerdings weniger flexibel und anfälliger gegenüber Missbrauch macht. 쐍 Startpartition Eine zusätzliche unverschlüsselte Startpartition wird benötigt, wenn Sie die Systempartition verschlüsseln. BitLocker legt diese zweite Partition automatisch an, falls sie noch fehlen sollte. 쐍 BIOS Das BIOS des Computers muss einen eventuell vorhandenen TPM-Chip unterstützen oder in der Lage sein, während des Bootvorgangs Informationen von einem USB-Stick zu lesen. Abbildg. 26.13
Die Systempartition mit BitLocker verschlüsseln
Anschließend werden die notwendigen Vorbereitungen getroffen, wozu bei einem vorhandenen TPM-Chip die Aktivierung der TPM-Hardware zählt. Nicht bei allen Computern kann das automatisch geschehen, und so müssen Sie eventuell die TPM-Hardware über das BIOS-Setup Ihres Computers manuell einschalten.
772
BitLocker-Laufwerkverschlüsselung Abbildg. 26.14 Der TPM-Chip muss im BIOS aktiviert werden
ACHTUNG Verwahren Sie den Wiederherstellungsschlüssel an einem sicheren Ort und nehmen Sie diese Sicherheitsmaßnahme keinesfalls auf die leichte Schulter. Der TPM-Chip kann ausgesprochen sensibel reagieren. Hat er den BitLocker-Schlüssel aufgrund einer verdächtigen HardwareÄnderung gesperrt, ist der Wiederherstellungsschlüssel Ihre einzige Rettung und alle Daten auf den verschlüsselten Partitionen ansonsten unwiederbringlich verloren. Im Unternehmen kann BitLocker per Gruppenrichtlinie so konfiguriert werden, dass die Wiederherstellungsschlüssel der Benutzer automatisch im Active Directory gespeichert werde. Neu ist zudem die Möglichkeit, einen „Generalschlüssel“ zu hinterlegen, mit dem berechtigte Administratoren notfalls sämtliche BitLocker-verschlüsselten Daten im Unternehmen wiederherstellen können – praktisch und sinnvoll, solange der Generalschlüssel so sicher verwahrt wird, dass er keinesfalls in falsche Hände geraten kann. BitLocker darf grundsätzlich nur nach einer gründlichen Nutzen-/Risikoabwägung und mit einem klaren Wiederherstellungskonzept aktiviert werden.
773
Sicherheit
Als Nächstes fragt der Assistent, wie der Wiederherstellungsschlüssel gespeichert werden soll. Drucken Sie ihn beispielsweise aus oder speichern Sie ihn auf einem USB-Stick. Dieser Schlüssel wird benötigt, falls das Laufwerk nicht mehr automatisch entschlüsselt werden kann, zum Beispiel, weil sich der TPM-Chip aufgrund einer Hardwareänderung oder eines BIOS-Updates gesperrt hat.
Kapitel 26
Datenschutz und Verschlüsselung
Danach kann die Verschlüsselung der Systempartition beginnen. Aktivieren Sie die Option BitLocker-Systemüberprüfung ausführen, damit BitLocker vor der eigentlichen Verschlüsselung zuerst testet, ob der Wiederherstellungsschlüssel einwandfrei im TPM-Chip gespeichert und während des Startvorgangs von dort gelesen werden kann. Dazu wird der Computer einmal neu gestartet. Verlief der Test erfolgreich, beginnt nach dem Neustart automatisch die Verschlüsselung, die mehrere Stunden dauern kann. Währenddessen dürfen Sie aber wie gewohnt weiterarbeiten. Eine Sprechblase informiert Sie über die im Hintergrund ablaufende Verschlüsselung, und per Klick auf die Sprechblase erfahren Sie, wie weit die Verschlüsselung fortgeschritten ist. PROFITIPP Die TPM-Verwaltung erreichen Sie auch aus dem Fenster der BitLocker-Laufwerkverschlüsselung, indem Sie in der linken Spalte auf TPM-Verwaltung klicken. Es öffnet sich das TPM-Verwaltungsfenster, in dem die Funktionen des TPM-Sicherheitschips gesteuert werden. Selbst wenn Sie die TPM-Funktionen im BIOS manuell aktiviert haben, kann es sein, dass der TPM-Chip zuerst noch initialisiert werden muss. Dazu klicken Sie im Fenster der TPMVerwaltung in der rechten Spalte auf TPM initialisieren. Abbildg. 26.15
Vor der ersten Verwendung muss der TPM-Chip initialisiert werden
Sollte der TPM-Chip dennoch nicht aktiviert werden, muss der Chip möglicherweise zurückgesetzt werden. Dies ist nötig, wenn der TPM-Chip früher bereits aktiviert und nun die Hardware des Computers geändert wurde. Der TPM-Chip überwacht alle kritischen Hardwareänderungen, und falls eine unauthorisierte Änderung stattfand, deaktiviert sich der Chip von selbst. Im BIOS-Setup kann man den Chip dann in den meisten Fällen löschen. Verfügt Ihr Computer nicht über einen TPM-Chip, erfüllt der TPM-Chip nicht die nötigen Voraussetzungen oder lässt er sich nicht betriebsbereit machen, kann ersatzweise ein USB-Stick zur Speicherung des geheimen Wiederherstellungsschlüssel verwendet werden. Dazu muss diese Alternative aber zuerst in den Gruppenrichtlinien gestattet werden.
774
BitLocker-Laufwerkverschlüsselung Abbildg. 26.16 Die Verschlüsselung der Systempartition erfolgt transparent im Hintergrund
Weitere Partitionen mit BitLocker verschlüsseln Ist die Systempartition erfolgreich verschlüsselt, lassen sich weitere Partitionen relativ unbürokratisch ebenfalls verschlüsseln. Der Vorgang läuft dann ganz ähnlich ab wie bei externen Laufwerken mit BitLocker To Go: Öffnen Sie die BitLocker-Verwaltung und klicken Sie rechts neben dem Laufwerk auf BitLocker aktivieren. Hierfür sind Administratorrechte nötig. Geben Sie dann ein geheimes Kennwort an und aktivieren Sie die Option Laufwerk auf diesem Computer automatisch entsperren, damit das Laufwerk nach dem Start sofort zur Verfügung steht.
Sicherheit
Abbildg. 26.17 Fest eingebaute Festplatten und Partitionen verschlüsseln
775
Kapitel 26
Datenschutz und Verschlüsselung
Absicherung mit PIN und Verwendung von USB-Sticks Die meisten Feineinstellungen von BitLocker werden durch Gruppenrichtlinien gesteuert, die Sie im Zweig Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/BitLocker-Laufwerkverschlüsselung/Betriebssystemlaufwerke finden. Mit der Richtlinie Zusätzliche Authentifizierung beim Start anfordern legen Sie zum Beispiel fest, ob BitLocker auch ohne TPM funktioniert bzw. ob Sie TPM mit PIN kombinieren wollen. Abbildg. 26.18 BitLocker-Verschlüsselung auch ohne TPM-Chip gestatten
Die Gruppenrichtlinieneinstellungen erlauben Ihnen außerdem, die Wiederherstellungsschlüssel automatisch in Active Directory zu sichern und/oder Standardwiederherstellungsschlüssel einzurichten, mit denen verschlüsselte Laufwerke von der IT-Abteilung Ihres Unternehmens im Falle eines Falles entschlüsselt werden können.
776
Zusammenfassung
Zusammenfassung Das NTFS-Dateisystem bildet die Grundlage der Datensicherheit, indem es festlegt, welche Personen auf welche Weise auf Dateien und Ordner zugreifen dürfen. Es ist aber nur so lange wirksam, wie sich Administratoren nicht darüber hinwegsetzen, und spätestens wenn Datenträger in falsche Hände geraten, können Dritte die NTFS-Berechtigungen leicht entfernen. Deshalb müssen sensible Daten zusätzlich verschlüsselt werden. Zur Auswahl stehen bei Windows 7 Professional, Enterprise und Ultimate entweder EFS, das auf Datei- und Ordnerebene arbeitet und den Wiederherstellungsschlüssel stationär speichert, oder BitLocker, mit dem ganze Partitionen und externe Laufwerke verschlüsselt werden und das auf Wunsch den Wiederherstellungsschlüssel in einem sicheren TPM-Chip speichert. BitLocker To Go schützt externe Laufwerke über ein sicheres Kennwort. So gehen Sie vor
Sehen Sie sich dazu das Beispiel an
die NTFS-Berechtigungen einer Datei oder eines Ordners sichtbar machen
Klicken Sie die Datei oder den Ordner mit der rechten Maustaste an, wählen Sie Eigenschaften und holen Sie die Registerkarte Sicherheit in den Vordergrund
Seite 758
die NTFS-Berechtigungen ändern
Schalten Sie ggfs. die Vererbung ab und bearbeiten Sie die Einträge der NTFS-Berechtigung
Seite 760
die NTFS-Berechtigungen wiederherstellen
Übernehmen Sie mit Administratorrechten den Besitz und ändern Sie dann die NTFS-Berechtigungen
Seite 761
einen Ordner oder eine Datei mit EFS verschlüsseln
Klicken Sie den Ordner oder die Datei mit der rechten Maustaste an, wählen Sie Eigenschaften, klicken Sie auf der Registerkarte Allgemein auf Erweitert und aktivieren Sie die Option Inhalt verschlüsseln, um Daten zu schützen
Seite 763
den EFSWiederherstellungsschlüssel sichern
Öffnen Sie das Startmenü und klicken Sie auf das Bild oben in der rechten Spalte. Klicken Sie in der linken Spalte auf Dateiverschlüsselungszertifikate verwalten.
Seite 764
den EFS-Generalschlüssel anlegen
Verwenden Sie den Befehl cipher.exe /r:
Seite 765
anderen Personen Zugriff auf EFS-verschlüsselte Dateien gewähren
Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie Eigenschaften. Auf der Registerkarte Allgemein klicken Sie auf Erweitert. Neben dem Kontrollkästchen Inhalt verschlüsseln, um Daten zu schützen klicken Sie auf Details.
Seite 766
einen USB-Stick oder ein externes Laufwerk mit BitLocker To Go verschlüsseln
Öffnen Sie die BitLocker-Verwaltung und klicken Sie im unteren Bereich neben dem gewünschten Laufwerk auf BitLocker aktivieren
Seite 769
die BitLocker-Verwaltung öffnen
Klicken Sie im Startmenü auf Systemsteuerung, dann auf System und Sicherheit und danach auf BitLocker Laufwerkverschlüsselung
Seite 768
die Systempartition verschlüsseln
Überprüfen Sie die Voraussetzungen, öffnen Sie die Seite 771 BitLocker-Verwaltung und klicken Sie neben dem als Systempartition markierten Laufwerk auf BitLocker aktivieren
die Systempartition ohne TPM-Hardware verschlüsseln
Gestatten Sie alternativ die Verwendung eines USB-Sticks in den Gruppenrichtlinien
Sicherheit
Sie möchten …
Seite 776
777
Teil E Windows installieren und verwalten Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
781
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
809
Kapitel 29
Windows PowerShell
841
Kapitel 30
Installation und Deployment
877
779
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Die Datenträgerverwaltung verwenden
782
Mit USB-Sticks und externen Festplatten arbeiten
785
Laufwerke überprüfen und reparieren
792
Neue Datenträger einrichten
795
Virtuelle Festplatten (VHDs) verwenden
803
Zusammenfassung
806
781
Windows installieren und verwalten
In diesem Kapitel:
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Während der Windows-Explorer aus Kapitel 3 das »Frontend« für den Anwender bildet, um mit angeschlossenen Datenträgern und den darauf gespeicherten Informationen umzugehen, regelt die Datenträgerverwaltung hinter den Kulissen, wie die Datenträger aufgeteilt und mit welchen Laufwerksbuchstaben sie im Windows-Explorer angezeigt werden. Wollen Sie neue Festplatten in Betrieb nehmen oder die Einstellungen vorhandener Laufwerke begutachten oder ändern, ist die Datenträgerverwaltung unverzichtbar. Eine Sonderrolle nehmen Wechselmedien ein, die immer wieder einmal vom Computer getrennt oder mit ihm verbunden werden. Damit es dabei zu keinem Datenverlust kommt, müssen Wechselmedien für das schnelle Entfernen eingerichtet und vor dem Trennen bei Windows abgemeldet werden. Geschieht dies nicht, können beim vorzeitigen Trennen im schlimmsten Fall alle Daten des Wechselmediums verloren gehen. In diesem Fall helfen die Reparaturoptionen weiter, die die meisten Datenfehler automatisch korrigieren. Vollkommen neu ist die native Unterstützung für virtuelle Festplatten. Sie gibt es eigentlich gar nicht und ihre Daten werden in normalen Dateien aufbewahrt. Lädt man virtuelle Festplatten, verhalten sie sich allerdings im Windows-Explorer wie ganz normale Festplatten und spielen eine wichtige Rolle bei virtuellen Computern und der Datensicherung.
Die Datenträgerverwaltung verwenden Der Windows-Explorer aus Kapitel 3 zeigt die an den Computer angeschlossenen Laufwerke und die darauf gespeicherten Informationen aus Anwendersicht an. Die Datenträgerverwaltung geht einen Schritt weiter und kümmert sich hinter den Kulissen um die Konfiguration dieser Datenträger. Normalerweise geschieht dies automatisch, aber wenn Sie die Laufwerkseinstellungen ändern wollen – einen anderen Laufwerksbuchstaben zuweisen oder die Aufteilung (Partitionierung) der Laufwerke umorganisieren – ist die Datenträgerverwaltung Ihr wichtigster Helfer. Unverzichtbar ist dieses Werkzeug, wenn Sie neue Festplatten in Betrieb nehmen oder virtuelle Festplatten, die sogenannten .vhd-Dateien, laden und verwenden möchten.
Datenträgerverwaltung öffnen So gehen Sie vor, um die Datenträgerverwaltung zu öffnen: 1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmenü wählen Sie den Eintrag Verwalten. Sie müssen sich nun als Administrator ausweisen. 2. Das Fenster Computerverwaltung öffnet sich. Klicken Sie links in der Baumansicht auf Datenspeicher/Datenträgerverwaltung. 3. Nach einigen Sekunden erscheint rechts die Aufstellung der Laufwerke, die an Ihren Computer angeschlossen sind. Neben den fest eingebauten Festplatten können das auch angeschlossene USB-Sticks oder externe Festplatten sein.
782
Die Datenträgerverwaltung verwenden
Die Datenträgerverwaltung zeigt alle angeschlossenen Laufwerke an
Die »logische« Ansicht Im oberen Teil der Datenträgerverwaltung werden alle logischen Laufwerke aufgelistet, die auch »Volumes« genannt werden. »Logisch« heißt dabei, dass die Laufwerke aus Sicht ihrer Aufteilung in Datenbereiche aufgelistet werden, also aus Anwendersicht, denn die logischen Laufwerke erscheinen auch im Windows-Explorer. Wie Sie etwas später sehen, können logische Laufwerke in Wirklichkeit gemeinsam auf einer echten physischen Festplatte liegen oder mehrere physische Festplatten zu einem einzigen logischen Laufwerk kombinieren. In der Spalte Dateisystem erfahren Sie, welches Dateisystem das Laufwerk verwendet und ob der Laufwerksinhalt mit BitLocker (siehe Kapitel 26) verschlüsselt wurde. Die wichtigsten Dateisysteme sind: 쐍 NTFS Robustes Dateisystem für Festplatten und Wechseldatenträger, die von Windows-Systemen gelesen werden (andere Betriebssysteme unterstützen NTFS meist nicht). Hauptvorzug des NTFS-Dateisystems ist die Möglichkeit, die darauf gespeicherten Ordner und Dateien wie in Kapitel 26 gezeigt mit Zugriffsberechtigungen zu schützen. Darüber hinaus kann NTFS auch große Dateien über 2 GB speichern. 쐍 FAT/FAT32 Älteres Dateisystem, das häufig aus Kompatibilitätsgründen für USB-Sticks und kleinere Wechseldatenträger verwendet wird. FAT-Dateisysteme können die Daten nicht mit Zugriffsberechtigungen schützen. Die maximale Dateigröße ist auf 2 GB limitiert. 쐍 CDFS Spezielles Dateisystem für Daten-CDs und -DVDs.
783
Windows installieren und verwalten
Abbildg. 27.1
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Die Datenträgerverwaltung verrät Ihnen in den Spalten Layout und Typ sehr viel zu der Betriebsart, in der sich ein Laufwerk gerade befindet. Normale Laufwerke verwenden als Layout Einfach und als Typ Basis. Spezielle Laufwerke, die auf mehr als einem echten Laufwerk gespeichert werden, verwenden als Layout zum Beispiel Stripeset und als Typ Dynamisch. Die Spalte Status meldet, welche speziellen Funktionen das Laufwerk übernimmt und ob es fehlerfrei ist oder Fehler festgestellt wurden, die eine Überprüfung nötig machen. Die übrigen Spalten informieren Sie darüber, wie groß das Laufwerk ist und wie viel Speicherplatz noch frei ist. Die Spalte Fehlertoleranz wird für normale Laufwerke immer Nein vermelden. Fehlertolerante Laufwerke können Datenausfälle automatisch kompensieren, indem sie die Daten auf mehreren Laufwerken parallel speichern. Allerdings kann Windows Vista keine fehlertoleranten Laufwerke bereitstellen. Fehlertoleranz wird nur auf Serverprodukten unterstützt. PROFITIPP
Die Datenträgerverwaltung wird anfangs rechts und links von weiteren Spalten gesäumt. Links finden Sie die Baumdarstellung mit weiteren Werkzeugen, rechts das Panel Aktionen. In der Symbolleiste befinden sich zwei Schaltflächen, die ein Fenster und einen Pfeil zeigen. Mit diesen Schaltflächen blenden Sie die überflüssigen Bedienelemente rechts und links aus und können sich so voll auf die Datenträgerverwaltung konzentrieren.
Die physische Ansicht Der Bereich darunter verrät, wie sich die einzelnen für den Anwender sichtbaren Laufwerke auf die tatsächlich vorhandenen Datenträger verteilen. Dazu zeigt die Ansicht alle tatsächlich vorhandenen Laufwerke an und stellt dahinter dar, welche Volumes auf dem jeweiligen Datenträger gespeichert sind. Im einfachsten Fall entspricht das Volume genau einem Datenträger. Diese Situation finden Sie häufig bei USB-Sticks und externen Festplatten. Auf der fest eingebauten Festplatte Ihres Computers kann die Situation hingegen komplexer sein. In Abbildung 27.1 sehen Sie zum Beispiel die Aufteilung des Datenträgers 0. Es handelt sich – wie im linken Teil vermerkt – um einen einfachen Basisdatenträger mit einer Gesamtgröße von 298,09 GB. Darauf sind drei Primäre Partitionen (erkennbar am dunkelblauen Balken) eingerichtet. Zwei der drei Volumes verfügen über einen eigenen Laufwerksbuchstaben, nämlich »C:« und »E:«. Der Anwender sieht auf diesem Computer also zwei Laufwerke, wovon das eine 102,68 GB groß ist und das andere 195,31 GB. Der Anwender könnte also meinen, sein Computer verfüge über zwei separate Festplatten. In Wirklichkeit aber sind beide Laufwerke auf ein und derselben Festplatte untergebracht. Das ist zwar nicht ungewöhnlich, aber eine wichtige Erkenntnis, denn Sie wissen nun, dass sich das Laufwerk »E:« keinesfalls dazu eignet, Sicherheitskopien des Laufwerks »C:« zu speichern. Fiele die Festplatte aus, wären beide Laufwerke verloren.
Datenträgerverwaltung mit der Konsole Möchten Sie die Datenträgerverwaltung automatisieren, eignet sich die grafische Oberfläche der Datenträgerverwaltung dazu weniger gut. Verwenden Sie in diesem Fall das Befehlszeilentool Diskpart, mit dem Sie beinahe alle Funktionen der Datenträgerverwaltung im Rahmen von Batchdateien und Skripts unbeaufsichtigt ablaufen lassen können. Allerdings erfordert dieses Werkzeug genau wie die Datenträgerverwaltung volle Administratorberechtigungen. 784
Mit USB-Sticks und externen Festplatten arbeiten
Sie können dazu Diskpart in der Eingabeaufforderung entweder ohne weitere Angaben aufrufen und gelangen dann zum Diskpart-Prompt. Von dort erhalten Sie über ? (¢) jederzeit Hilfe über die jeweils gerade möglichen Befehlswörter. Geben Sie zum Beispiel list disk (¢) oder list volume (¢) ein, um eine Übersicht der Datenträger und Volumes ähnlich wie in der Datenträgerverwaltung zu bekommen. Mit exit (¢) verlassen Sie Diskpart wieder und gelangen zur normalen Eingabeaufforderung zurück. Oder Sie rufen Diskpart mit der Option /S auf und können dahinter ein Partitionierungsskript angeben, um die Datenträger neuer Computer in immer einheitlicher Weise aufzuteilen. Chkdsk ist ein weiteres wichtiges Werkzeug zur Datenträgerverwaltung und sucht und korrigiert Datenträgerfehler. Er entspricht damit der im Abschnitt »Fehler reparieren« ab Seite 792 beschriebenen grafischen Datenträgerüberprüfung. Chkdsk X: /F (¢) überprüft und behebt Fehler auf dem Laufwerk »X:«. Chkdsk X: /F /R (¢) über-
prüft außerdem den gesamten Datenträger und sperrt Bereiche, in denen Daten nicht (mehr) zuverlässig gespeichert werden können.
Mit USB-Sticks und externen Festplatten arbeiten USB-Sticks und externe Festplatten lassen sich bequem im laufenden Betrieb anschließen, um größere Datenmengen zu transportieren, Sicherheitskopien zu speichern oder preiswert neuen Speicherplatz bereitzustellen. Allerdings ergeben sich bei diesen Laufwerken auch Besonderheiten: 쐍 Laufwerksbuchstaben Normalerweise weist Windows neuen Laufwerken automatisch einen Laufwerksbuchstaben zu, mit dem das Laufwerk dann im Windows-Explorer angezeigt wird. Falls kein Laufwerksbuchstabe zugewiesen wurde oder Sie mit dem zugewiesenen Laufwerksbuchstaben nicht einverstanden sind, beauftragen Sie die Datenträgerverwaltung, dem Laufwerk einen anderen Laufwerksbuchstaben zuzuweisen. 쐍 Sicheres Entfernen Manche externen Datenträger sind dauerhaft angeschlossen, zum Beispiel, weil Sie sie als Zusatzfestplatte verwenden. Andere – wie USB-Sticks – werden immer wieder angeschlossen und entfernt. Damit die externen Datenträger einerseits die beste Leistung liefern, andererseits aber beim Entfernen keine Daten verloren gehen, können Sie in der Datenträgerverwaltung festlegen, wie Sie den Datenträger am liebsten einsetzen möchten.
쐍 ReadyBoost Wechseldatenträger können dazu eingesetzt werden, die Leistung des Computers zu erhöhen. Windows verwendet dann einen Teil des Speicherplatzes, um knappen Hauptspeicher des Computers zu ergänzen und nennt das ReadyBoost.
785
Windows installieren und verwalten
쐍 Löschen Wollen Sie einen externen Datenträger wie beispielsweise einen USB-Stick komplett löschen, können Sie ihn direkt in der Datenträgerverwaltung neu formatieren und dabei gleich das am besten geeignete Dateisystem auswählen.
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Wechselmedien unterliegen darüber hinaus einigen Einschränkungen. Ob ein Laufwerk als Wechselmedium geführt wird, erkennen Sie an zwei Merkmalen in der Datenträgerverwaltung: 쐍 In der oberen Liste der logischen Laufwerke (Volumes) erhalten Wechselmedien ein anderes Symbol. 쐍 In der unteren Liste der physischen Datenträger steht ganz links unter der Datenträgerbezeichnung der Typ »Wechselmedium«. In Abbildung 27.1 auf Seite 783 handelt es sich zum Beispiel bei »Datenträger 1« um ein Wechselmedium, nämlich in diesem Fall um einen USB-Stick. Ob ein Laufwerk als Wechselmedium geführt wird oder nicht, entscheidet Windows automatisch. Sie haben keinen Einfluss darauf. Wechselmedien erlauben nur eine einzige Partition und lassen sich deshalb nicht vergrößern oder verkleinern. Außerdem lassen sich Wechselmedien nicht in den Typ Dynamisch konvertieren und können daher auch nicht Teil von medienübergreifenden Volumes sein.
Laufwerksbuchstaben zuweisen Hat Windows einem Wechseldatenträger ausnahmsweise nicht automatisch einen Laufwerksbuchstaben zugewiesen, erscheint das Laufwerk nicht im Windows-Explorer und ist zunächst unbrauchbar. In diesem Fall weisen Sie dem Laufwerk in der Datenträgerverwaltung einfach von Hand einen freien Laufwerksbuchstaben zu. Das kann man auch tun, wenn der automatisch zugewiesene Laufwerksbuchstabe aus anderen Gründen geändert werden muss. ACHTUNG Ändern Sie Laufwerksbuchstaben nur für reine Datenlaufwerke wie zum Beispiel USB-Sticks oder externe Festplatten, aber niemals für Systempartitionen und Laufwerke, die für Windows oder installierte Programme wichtig sind. Andernfalls könnten Sie Windows beschädigen, weil es dann wichtige Bestandteile nicht mehr unter dem gewohnten Laufwerksbuchstaben findet. So weisen Sie einem Laufwerk einen neuen Laufwerksbuchstaben zu: 1. Klicken Sie in der Laufwerksliste das Laufwerk mit der rechten Maustaste an, dem Sie einen neuen Laufwerksbuchstaben zuweisen wollen, und wählen Sie im Kontextmenü den Eintrag Laufwerkbuchstaben und -pfade ändern. 2. Ein Dialogfeld öffnet sich und zeigt den augenblicklich zugewiesenen Laufwerksbuchstaben an. Klicken Sie auf Ändern. 3. Wählen Sie nun im Listenfeld den gewünschten Laufwerksbuchstaben aus und klicken Sie auf OK. Eine Warnmeldung erscheint und weist Sie nochmals darauf hin, dass der Inhalt dieses Laufwerks nun unter einem anderen Laufwerksbuchstaben bereitgestellt wird. Programme, die das Laufwerk unter dem alten Laufwerksbuchstaben suchen, werden es nicht mehr finden. Klicken Sie auf Ja, wenn Sie den Laufwerksbuchstaben dennoch ändern wollen. 4. Der Laufwerksbuchstabe wird geändert und wahrscheinlich öffnet sich das Dialogfeld Automatische Wiedergabe, mit dem Sie das Laufwerk unter dem neuen Laufwerksbuchstaben sofort öffnen können.
786
Mit USB-Sticks und externen Festplatten arbeiten
Laufwerksbuchstaben für USB-Sticks & Co. Windows merkt sich den Laufwerksbuchstaben, den es einem Laufwerk einmal zugewiesen hat, und wenn Sie dasselbe Laufwerk das nächste Mal anschließen, erhält es wieder den gleichen Laufwerksbuchstaben. Diese Information wird in der Windows-Registrierungsdatenbank unter dem Schlüssel HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices gespeichert. Für jedes Laufwerk hinterlegt Windows dort die Laufwerkssignatur, also eine eindeutige Bezeichnung, mit der Windows das Laufwerk später wieder erkennen kann. Schließen Sie ein neues Laufwerk an, schaut Windows hier zunächst nach, ob es unter der Laufwerkssignatur bereits einen Eintrag gibt. Falls ja, verwendet Windows den darin hinterlegten Laufwerksbuchstaben. Falls nein, weist es einen neuen Laufwerksbuchstaben zu.
So gehen Sie vor, um die Zuordnung zwischen einem externen Laufwerk und einem bestimmten Laufwerksbuchstaben von einem Computer auf andere Computer zu übertragen: 1. Schließen Sie das Laufwerk bei einem Computer an. Überprüfen Sie dann den Laufwerksbuchstaben, den Windows dem Laufwerk zugewiesen hat, und ändern Sie den Laufwerksbuchstaben gegebenenfalls wie oben beschrieben in der Datenträgerverwaltung. 2. Öffnen Sie dann den Registrierungseditor, zum Beispiel indem Sie das Startmenü öffnen, ins Schnellsuchfeld regedit eintippen und mit der (¢)-Taste bestätigen. Sie müssen sich nun als Administrator ausweisen. 3. Navigieren Sie im Registrierungseditor zum Zweig HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices. In der rechten Spalte des Registrierungseditors sehen Sie nun für jedes jemals angeschlossene Laufwerk einen Eintrag. 4. Klicken Sie in der linken Spalte mit der rechten Maustaste auf MountedDevices und wählen Sie im Kontextmenü den Eintrag Exportieren. Speichern Sie diesen Export unter einem beliebigen Namen in Ihrem Dokumente-Ordner. 5. Öffnen Sie nun Ihren Dokumente-Ordner, zum Beispiel indem Sie im Startmenü auf Dokumente klicken. Klicken Sie nun die eben angelegte Datei mit der rechten Maustaste an und wählen Sie im Kontextmenü Öffnen mit. 6. Wählen Sie als Programm Editor aus. Falls Editor nicht im Kontextmenü aufgeführt wird, wählen Sie Editor in der Liste unter der Überschrift Andere Programme. Dazu müssen Sie auf die Überschrift gegebenenfalls doppelklicken. Schalten Sie unbedingt das Kontrollkästchen Dateityp immer mit dem ausgewählten Programm öffnen aus, weil .reg-Dateien sonst bei einem Doppelklick künftig immer mit dem Editor geöffnet würden. Bestätigen Sie das Dialogfeld mit OK. 7. Sie sehen jetzt im Editor alle Laufwerkseinträge. Löschen Sie alle Einträge bis auf denjenigen, der für Ihr Laufwerk zuständig ist. Sie erkennen diesen Eintrag am Laufwerksbuchstaben, der dem Laufwerk zurzeit zugewiesen ist. Speichern Sie das Ergebnis mit dem Menübefehl Datei/ Speichern.
787
Windows installieren und verwalten
Wenn Sie dafür sorgen wollen, dass ein bestimmtes USB-Laufwerk auf allen Computern stets denselben Laufwerksbuchstaben zugewiesen bekommt, übertragen Sie die Signatur des Laufwerks von einem Computer auf andere Computer. Weil Sie dabei selbst in die interne Registrierungsdatenbank eingreifen müssen, benötigen Sie nicht nur Administratorrechte, sondern sollten auch ausgesprochen vorsichtig vorgehen. Ändern Sie auf keinen Fall die Laufwerkszuordnungen anderer Laufwerke oder andere Einstellungen in der Registrierungsdatenbank, weil Ihr Computer ansonsten schlimmstenfalls nicht mehr richtig funktioniert.
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Das Ergebnis ist eine .reg-Datei, die Sie per Doppelklick in die Registrierungsdatenbank beliebiger Windows-Rechner einlesen können. Dadurch wird die Signatur Ihres Laufwerks mit dem von Ihnen festgelegten Laufwerksbuchstaben in der Registrierungsdatenbank eingetragen, und wenn Sie das Laufwerk anschließen, wird ihm nicht mehr ein zufälliger Laufwerksbuchstabe zugewiesen, sondern der von Ihnen festgelegte. Dies funktioniert allerdings nur, wenn das Laufwerk nicht vorher bereits angeschlossen wurde und deshalb bereits eine Signatur des Laufwerks mit einem anderen Laufwerksbuchstaben existiert. In diesem Fall müssten Sie den alten Eintrag zunächst aus der Registrierungsdatenbank löschen.
Sicheres Entfernen Externe Datenträger sind unter anderem deshalb so praktisch, weil man sie jederzeit bequem anschließen und auch wieder vom Computer trennen kann, und das auch im laufenden Betrieb. Weniger bekannt ist, dass es zwei verschiedene Betriebsarten für Datenträger gibt, die spätestens dann wichtig werden, wenn Sie den Datenträger wieder vom Computer trennen wollen: 쐍 Für schnelles Entfernen optimieren Neue Daten werden auf dem Datenträger sofort gespeichert. Das kostet Zeit, aber dafür kann der Datenträger gefahrlos beinahe jederzeit vom Computer getrennt werden – die richtige Einstellung für USB-Sticks und Laufwerke, die Sie nur vorübergehend anschließen. 쐍 Für Leistung optimieren Daten werden zuerst in einen Schreibcache im Speicher geschrieben, sodass Windows nicht auf den Abschluss der Schreiboperation warten muss, was den Zugriff stark beschleunigt. Vor dem Trennen des Laufwerks muss allerdings sichergestellt sein, dass der Schreibcache vollständig auf das Laufwerk übertragen wurde. Andernfalls können die Daten auf dem Wechseldatenträger beschädigt werden. Diese Einstellung ist für externe Festplatten richtig, die Sie nicht oder nur sehr selten vom Computer trennen. So legen Sie die Betriebsart für Ihre Wechseldatenträger fest: 1. Wechseln Sie in den Geräte-Manager. Wenn Sie die Datenträgerverwaltung über die Computer-
verwaltung geöffnet haben, klicken Sie dazu in der linken Spalte auf Geräte-Manager. Rechts sehen Sie nun in einer Baumstruktur alle erkannten Geräte. 2. Doppelklicken Sie auf den Knoten Laufwerke und danach mit der rechten Maustaste auf das physische Laufwerk, dessen Betriebsart Sie ändern möchten. Wählen Sie im Kontextmenü den Eintrag Eigenschaften. 3. Aktivieren Sie im daraufhin geöffneten Fenster die Registerkarte Richtlinien. Jetzt sehen Sie die Auswahlmöglichkeit für die Betriebsart. Wählen Sie Schnelles Entfernen, wenn Sie dieses Laufwerk häufig im laufenden Betrieb vom Computer trennen. Dann klicken Sie auf OK.
788
Mit USB-Sticks und externen Festplatten arbeiten
Abbildg. 27.2
Wechseldatenträger für das schnelle Entfernen optimieren
Falls Sie ein externes Laufwerk in der Betriebsart Bessere Leistung betreiben, funktionieren Speichervorgänge zwar schneller. Damit Sie das Gerät dann aber gefahrlos vom Computer trennen oder ausschalten können, müssen Sie Windows vorwarnen, damit es alle noch ungespeicherten Informationen aus dem Pufferspeicher auf den Datenträger schreibt und beim Entfernen keine Datenverluste auftreten. Der einfachste Weg dazu führt über den Windows-Explorer: 1. Öffnen Sie den Windows-Explorer in seiner Laufwerksansicht, beispielsweise über (Ä)+(E). 2. Klicken Sie den Wechseldatenträger, den Sie entfernen wollen, mit der rechten Maustaste an und wählen Sie im Kontextmenü Auswerfen. Windows bereitet das Laufwerk auf die Abschaltung vor, was einige Sekunden dauern kann. Danach meldet eine Sprechblase im Infobereich, dass das Gerät nun getrennt werden darf. Kann Windows das Gerät nicht abschalten, werden Sie darauf hingewiesen und dürfen das Laufwerk nicht vom Computer trennen. In diesem Fall verwenden Programme das Laufwerk noch. Häufigster Grund sind Windows-Explorer-Fenster, die den Laufwerksinhalt anzeigen. Beenden Sie alle Programme, die das Laufwerk verwenden, und versuchen Sie danach erneut, es im Windows-Explorer auszuwerfen. Trennen Sie Wechseldatenträger erst, wenn Windows dafür grünes Licht gibt
Windows installieren und verwalten
Abbildg. 27.3
789
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Sollte dies noch immer nicht gelingen, haben Sie zwei Möglichkeiten: Entweder schauen Sie sich die Laufwerkslampe am Laufwerk an und überprüfen so, ob gerade auf das Laufwerk zugegriffen wird. Flackert die Lampe, darf das Laufwerk auf keinen Fall getrennt werden. Zeigt die Lampe keinen Laufwerkszugriff an, können Sie das Laufwerk trennen. Das Risiko eines Datenverlustes ist dann sehr gering (aber nicht ausgeschlossen). Möchten Sie lieber ganz sicher gehen, fahren Sie Windows herunter und trennen das Laufwerk erst dann. Verfügt das Laufwerk in seinem Kontextmenü nicht über den Befehl Auswerfen, verwenden Sie stattdessen das USB-Gerätesymbol im Infobereich der Taskleiste. Ist es dort nicht zu sehen, klicken Sie auf den kleinen Pfeil am linken Rand des Infobereichs, um die ausgeblendeten Symbole zu sehen. Von dort kann das Symbol auch wieder zurück in den Infobereich gezogen werden, falls Sie das Symbol künftig häufiger verwenden. Abbildg. 27.4
USB-Laufwerke lassen sich über ein Symbol im Infobereich der Taskleiste auswerfen
ReadyBoost – Computerspeicher vergrößern Verfügt Ihr Computer nur über sehr wenig RAM-Speicher, kann ReadyBoost den Speicherengpass beheben. Dabei nutzt Windows den Speicher eines USB-Sticks oder einer Speicherkarte. Das ist zwar langsamer als nachgerüsteter RAM-Speicher, aber immer noch schneller als die Auslagerung auf der Festplatte. HINWEIS ReadyBoost ist für Computer gedacht, die nur sehr wenig Arbeitsspeicher besitzen. Auch Fälle, wo Sie vorübergehend mehr Speicher benötigen, weil Sie zum Beispiel ein aufwändiges Videobearbeitungsprogramm einsetzen, sind für ReadyBoost gut geeignet. Viele Notebooks verfügen heute über Steckplätze für SD-Speicherkarten. Diese sind zwar eigentlich dafür gedacht, Speicherkarten aus Digitalkameras zu lesen. Sie können darin aber auch eine Speicherkarte stecken lassen und als externe ReadyBoost-Speichererweiterung verwenden. Verfügt Ihr Computer ohnehin schon über viel Arbeitsspeicher, bringt ReadyBoost keinerlei Vorteile.
ReadyBoost aktivieren Um den Arbeitsspeicher mit einem USB-Stick oder einer Speicherkarte zu erweitern, stecken Sie den USB-Stick einfach an einen freien USB-Steckplatz oder legen die Speicherkarte in einen Kartenleser ein. Wie bei allen externen Laufwerken erscheint wenig später das Dialogfeld Automatische Wiedergabe. Ist das Speichergerät als Arbeitsspeichererweiterung geeignet, erscheint in dem Dialogfeld unter anderem der Eintrag System beschleunigen. Klicken Sie darauf. 790
Mit USB-Sticks und externen Festplatten arbeiten
Abbildg. 27.5
Einen USB-Stick als Speichererweiterung einsetzen
Ein weiteres Dialogfeld öffnet sich, in dem Sie festlegen können, ob und wie viel Speicher zur Erweiterung des Arbeitsspeichers verwendet werden soll. Wählen Sie die Option Dieses Gerät verwenden und legen Sie mit dem Schieberegler darunter fest, wie viel Speicherplatz auf dem Stick dem Arbeitsspeicher zugeordnet werden soll. Legen Sie fest, ob und wenn ja, wie viel Speicherplatz für Windows reserviert wird
Windows installieren und verwalten
Abbildg. 27.6
791
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Voraussetzungen und Einschränkungen Ob ein Speichergerät für ReadyBoost geeignet ist und welche Anforderungen es erfüllen muss, richtet sich nach diesen Kriterien: 쐍 Sie können maximal ein Speichergerät für ReadyBoost einsetzen. 쐍 Das Speichergerät muss auf Solid State beruhen und darf zum Beispiel keine Minifestplatte sein. 쐍 Das Speichergerät kann maximal 4 GB zusätzlichen Speicher bereitstellen. Die Mindestgröße beträgt 256 MB. Ist zu wenig Speicher auf dem Gerät frei, erscheint eine entsprechende Meldung. 쐍 Das Speichergerät muss eine Mindestgeschwindigkeit erfüllen und wird deshalb bei der ersten Verwendung getestet. Ist es zu langsam, erscheint eine entsprechende Meldung. 쐍 Das Speichergerät kann jederzeit im laufenden Betrieb entfernt werden. Die darauf gespeicherten Daten sind mit AES-128 verschlüsselt. Bereits vorhandene Daten auf dem Speichergerät gehen nicht verloren.
Laufwerke überprüfen und reparieren Wenn Laufwerke ausfallen, ist der Schaden meist immens, denn oft gehen alle auf dem Laufwerk gespeicherten Daten verloren. Allein aus diesem Grund sollten Sie von wichtigen Daten immer Sicherheitskopien anfertigen, die auf anderen Datenträgern aufbewahrt werden (Kapitel 25). Nicht immer ist ein Laufwerksproblem allerdings so schwerwiegend, dass die gespeicherten Daten verloren sind. Häufig können Sie sich sogar selbst helfen.
Fehler reparieren Kann ein Laufwerk Daten nur unvollständig speichern, zum Beispiel weil Sie den Computer zu schnell ausgeschaltet oder ein Laufwerk zu früh vom Computer getrennt haben, ist das sogenannte »Dirty Bit« des Laufwerks gesetzt. Dieses Bit wird beim Start eines Schreibvorgangs gesetzt und bei dessen Abschluss wieder gelöscht. Ist das Bit also noch gesetzt, wenn Windows neu startet oder Sie ein Laufwerk anschließen, ist der letzte Speichervorgang nicht korrekt beendet worden. In diesem Fall bietet Windows an, den Datenträger automatisch zu reparieren. Klicken Sie in diesem Fall auf Überprüfen und reparieren. Abbildg. 27.7
792
Windows hat festgestellt, dass ein Laufwerk möglicherweise Fehler enthält
Laufwerke überprüfen und reparieren
Es wird dann automatisch die Überprüfung gestartet. Falls das Laufwerk gerade in Benutzung ist, bietet Windows an, die Überprüfung auf den nächsten Systemstart zu verschieben. PROFITIPP
Die Überprüfung eines Laufwerks lässt sich auch manuell anfordern. Dazu öffnen Sie den Windows-Explorer in seiner Laufwerksansicht, beispielsweise über (Ä)+(E). Klicken Sie dann das Laufwerk, das Sie einer Überprüfung unterziehen wollen, mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Eigenschaften. Ein Dialogfeld öffnet sich. Aktivieren Sie die Registerkarte Tools und klicken Sie darin auf die Schaltfläche Jetzt prüfen. Abbildg. 27.8
Überprüfen Sie einen Datenträger auf Fehler und lassen Sie Fehler automatisch korrigieren
Die Registerkarte Tools enthält zwei weitere Schaltflächen zur Datenträgerwartung:
쐍 Jetzt defragmentieren Startet den Defragmentierungsvorgang, bei dem die Dateien auf dem Datenträger in einem zusammenhängenden Bereich neu angeordnet werden. Die Defragmentierung beschleunigt den Datenträgerzugriff, muss aber normalerweise nicht manuell gestartet werden. Windows startet die Defragmentierung automatisch in regelmäßigen Intervallen.
쐍 Jetzt sichern Legt wie in Kapitel 25 beschrieben eine Datensicherung des Laufwerksinhaltes an.
Wie gründlich (und damit zeitintensiv) die Prüfung durchgeführt wird, bestimmen Sie mit zwei Kontrollkästchen:
쐍 Fehlerhafte Sektoren suchen/wiederherstellen Die Datenbereiche des Datenträgers werden ausführlich getestet. Datenbereiche, die nicht zuverlässig speichern, werden gesperrt. Diese Überprüfung dauert sehr lange und findet permanente Beschädigungen des Datenträgers, wie sie zum Beispiel nach einigen Jahren Betrieb oder nach dem Herunterfallen entstehen können. Wählen Sie diese Überprüfungsoption nur, wenn Sie sehr viel Zeit haben und der Datenträger noch nie oder vor langer Zeit ausführlich geprüft wurde.
793
Windows installieren und verwalten
쐍 Dateisystemfehler automatisch korrigieren Fehler im Dateisystem werden erkannt und behoben. Ist dieses Kontrollkästchen nicht aktiviert, würden Fehler nur gemeldet, aber nicht sofort behoben.
Kapitel 27
Abbildg. 27.9
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Das Ergebnis der Datenträgerüberprüfung listet den Status des Laufwerks auf
Nachdem die Überprüfung abgeschlossen ist, meldet Windows das Ergebnis. In den meisten Fällen werden keine Probleme gefunden und behoben und die Warnung des »Dirty Bits« war nur ein Fehlalarm, der glücklicherweise ohne Folgen geblieben ist.
Unvollständige Volumes Übergreifende Volumes und Stripesetvolumes sind Volumes, die Speicherplatz mehrerer Datenträger zusammenfassen. Fällt bei einem solchen Volume einer der beteiligten Datenträger aus oder wird er aus dem System entfernt, bricht das gesamte Volume zusammen und wird in der Datenträgerverwaltung als »Fehler« angezeigt. Auch alle übrigen Volumes auf dem Datenträger stehen nicht mehr zur Verfügung. In diesem Fall sollten Sie zuerst versuchen, den fehlenden Datenträger wiederherzustellen. Haben Sie ihn versehentlich ausgebaut, sollten Sie ihn wieder einbauen. Die Datenträgerverwaltung findet den fehlenden Datenträger und stellt das Volume automatisch wieder her. Ist das nicht möglich, zum Beispiel weil es zu einem Festplattendefekt gekommen ist, klicken Sie mit der rechten Maustaste auf den Datenträger, der das fehlerhafte Volume enthält, und wählen Sie im Kontextmenü den Eintrag Datenträger reaktivieren. Die Daten im defekten Volume werden Sie auf diese Weise zwar nicht retten können. Zumindest aber stehen Ihnen die übrigen Volumes auf dem Datenträger wieder zur Verfügung.
794
Neue Datenträger einrichten
Fremde dynamische Datenträger Wenn Sie einen dynamischen Datenträger an einen anderen Computer anschließen, ist der Datenträger dort zunächst »fremd«. Um den Datenträger nutzen zu können, müssen Sie ihn zunächst importieren. Dazu klicken Sie den Datenträger in der Datenträgerverwaltung mit der rechten Maustaste an und wählen im Kontextmenü den Eintrag Fremde Datenträger importieren.
Neue Datenträger einrichten Die meisten fabrikneuen Datenträger sind bereits vom Hersteller vorbereitet und können häufig sofort nach dem Einbau oder Anschluss zum Speichern von Daten verwendet werden. Wenn Sie neue Datenträger allerdings von Grund auf selbst einrichten oder alte Festplatten recyceln wollen, erfahren Sie jetzt alle dafür nötigen Schritte. 쐍 Initialisierung Der Datenträger wird von Windows erkannt und mit einer eindeutigen Identifikation versehen. Während der Initialisierung wird auch der Partitionsstil festgelegt, also die Methode, mit der der freie Speicher auf dem Datenträger anschließend aufgeteilt werden kann. 쐍 Partitionierung Anschließend legen Sie fest, ob Sie den gesamten Speicherplatz des Datenträgers in einem Stück oder lieber in mehreren separaten Bereichen, den sogenannten Volumes nutzen wollen. Jedes Volume wird später zu einem eigenständigen Laufwerk und erhält im Windows-Explorer ein eigenes Symbol und einen eigenen Laufwerksbuchstaben. 쐍 Formatierung Danach werden die einzelnen Volumes mit einem Dateisystem formatiert. Zur Auswahl stehen drei verschiedene Dateisysteme mit ihren unterschiedlichen Stärken und Schwächen. Danach können die Volumes im Windows-Explorer als Laufwerk zum Speichern genutzt werden.
Die Initialisierung Wenn Sie einen komplett unvorbereiteten neuen Datenträger in Ihren Computer einbauen oder daran anschließen, wird der Datenträger automatisch erkannt und die nötigen Gerätetreiber installiert. Verwenden können Sie den Datenträger allerdings noch nicht, denn er ist noch nicht »initialisiert«.
Windows installieren und verwalten
Abbildg. 27.10 Neue leere Datenträger müssen nach dem Einbau initialisiert werden
795
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Sobald Sie die Datenträgerverwaltung öffnen, meldet diese, dass es neue Datenträger gibt, und möchte wissen, wie Sie die Datenträger initialisieren möchten. Bei dieser Initialisierung wird den Datenträgern eine eindeutige Kennung zugewiesen und Sie müssen sich entscheiden, welche Art von Partitionsstil Sie für die weitere Aufteilung des Speicherplatzes auf den Datenträgern verwenden wollen: 쐍 MBR (Master Boot Record) Dies ist die klassische Festplattenaufteilung, die auch mit älteren Windows-Versionen kompatibel ist und mehrere Betriebssysteme parallel auf einem Computer unterstützt. Für normale Anforderungen ist das die richtige Wahl. 쐍 GPT (GUID-Partitionstabelle) Dies ist eine modernere Form der Festplattenaufteilung, die erst ab Windows Vista unterstützt wird. Ältere Windows-Versionen können Datenträger, die damit aufgeteilt sind, nicht verwenden. Und auch Windows selbst kann von Datenträgern dieser Art nur starten (»booten«), wenn der Computer über ein besonderes BIOS verfügt, das EFI (Enhanced Firmware Infrastructure). In den meisten Fällen sollten Sie die Option MBR wählen. GPT ist vor allem im 64-Bit-Umfeld verbreitet. Bei bereits initialisierten Laufwerken können Sie den Partitionsstil ebenfalls nachträglich ändern. Dazu dürfen sich allerdings keinerlei Volumes mehr auf dem Laufwerk befinden. Sie müssen also vorher sämtliche Volumes vom Laufwerk löschen. Danach klicken Sie mit der rechten Maustaste in der Datenträgerverwaltung auf den gewünschten Datenträger und wählen im Kontextmenü einen der folgenden Befehle: 쐍 In GPT-Datenträger konvertieren Laufwerk verwendet zurzeit den klassischen MBR-Partitionsstil und wird auf den moderneren, aber inkompatibleren GPT-Partitionsstil umgestellt. 쐍 In MBR-Datenträger konvertieren Laufwerk verwendet zurzeit den GPT-Partitionsstil und wird in den klassischen MBR-Partitionsstil umgewandelt. 쐍 In dynamischen Datenträger konvertieren Laufwerk verwendet zurzeit entweder den GPToder MBR-Partitionsstil und wird in ein dynamisches Laufwerk umgewandelt. Dies ist die einzige Umwandlung, die auch auf einem nicht vollständig leeren Laufwerk erlaubt ist und die darauf gespeicherten Daten nicht gefährdet. 쐍 In einen Basisdatenträger konvertieren Laufwerk ist zurzeit ein dynamisches Laufwerk und wird wieder in ein Basislaufwerk zurückkonvertiert. ACHTUNG Ändern Sie den Partitionsstil eines Laufwerks nicht leichtfertig. Meist sind gar keine Änderungen nötig und würden nur Schaden anrichten. Falls keine zwingenden Gründe dagegen sprechen, sollten Sie neue Laufwerke mit MBR und als ganz normale Basis-Disk einrichten. Sie können Umstellungen am Partitionsstil in fast allen Fällen nur rückgängig machen, indem Sie sämtliche Daten vom Laufwerk löschen und es in den Grundzustand zurückversetzen.
796
Neue Datenträger einrichten
»Dynamische Disks« sind für Clients nicht empfehlenswert Neben den klassisch partitionierten Laufwerken (Basis-Disks) stehen bei Windows außerdem sogenannte »Dynamische Disks« zur Verfügung. Vorhandene Basis-Disks können von Hand sehr einfach in einen dynamischen Datenträger umgewandelt werden: Klicken Sie in der Datenträgerverwaltung mit der rechten Maustaste auf einen Datenträger und wählen Sie im Kontextmenü den Eintrag In dynamischen Datenträger konvertieren. Nicht alles, was möglich ist, ist aber auch sinnvoll, und so sollten Sie Basis-Disks lieber nicht in dynamische Disks verwandeln. Ihre Hauptvorteile, nämlich die fehlertolerante Datenspeicherung durch RAID-Verbände, werden in Windows 7 nicht unterstützt und stehen nur in den Server-Produkten zur Verfügung. Damit bleiben als Vorzüge gegenüber Basis-Disks höchstens noch Stripesets, also im Wesentlichen Möglichkeiten, um mehrere physische Laufwerke zu einem Volume zusammenzufassen. Dem gegenüber stehen die Nachteile, die man sich mit dynamischen Disks erkauft und die meist überwiegen: Dynamische Disks eignen sich nicht für Multiboot-Umgebungen, und wenn Sie dynamische Disks für Wechseldatenträger verwenden, müssen diese erst umständlich an neuen Computern angemeldet werden. Hinzu kommt, dass viele Festplattenwerkzeuge mit dynamischen Disks nicht funktionieren.
Die Partitionierung Bei der Partitionierung wird der Speicherplatz des Datenträgers in verschiedene Bereiche, den sogenannten Volumes gegliedert. Jedes Volume kann anschließend wie ein eigenes Laufwerk verwendet werden. Im einfachsten Fall besteht ein Datenträger nur aus einem einzigen Volume, das den gesamten Speicherplatz verwendet. So werden auch die meisten Datenträger vom Hersteller vorbereitet, und wenn Sie den Datenträger »in einem Stück« verwenden wollen, brauchen Sie bei vorbereiteten Datenträgern nichts weiter zu tun. Möchten Sie den Speicherplatz Ihres Datenträgers dagegen lieber neu in mehrere Volumes aufteilen, geht das nur, solange Sie noch keine Daten darauf gespeichert haben. Oder, indem Sie die vorhandenen Daten samt Volumes kurzerhand löschen und das Laufwerk damit sozusagen wieder in den Urzustand versetzen. Überlegen Sie sich also ganz genau, wie Sie einen Datenträger aufteilen wollen, bevor Sie darauf Daten speichern.
Wird ein Datenträger schon benutzt, haben Sie nur eingeschränkte Möglichkeiten, die Aufteilung nachträglich zu ändern. Sie könnten beispielsweise versuchen, das vorhandene Volume mit den Daten zu verkleinern, um Platz für weitere Volumes zu schaffen. Diese Möglichkeit besteht aber nur bei Laufwerken, die das NTFS-Dateisystem verwenden, und auch nur dann, wenn sich die vorhandenen Daten an andere Orte auf dem Laufwerk verschieben lassen, um zusammenhängenden Platz für die Verkleinerung zu schaffen. Generell werden Sie ein Volume auch unter optimalen Bedingungen nur maximal auf die Hälfte seiner ursprünglichen Größe verkleinern können.
797
Windows installieren und verwalten
Vorhandene Aufteilung ändern
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Abbildg. 27.11 Ein Laufwerk verkleinern, um Platz für eine neue Partition zu schaffen
So gehen Sie vor, um ein Volume zu verkleinern: 1. Klicken Sie das Volume, das Sie verkleinern wollen, mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Volume verkleinern. 2. Ein Dialogfeld erscheint, während berechnet wird, in welchem Umfang dieses Volume verkleinert werden kann. Je nach Größe und Datenmenge kann dieser Vorgang einige Minuten dauern. 3. Anschließend öffnet sich ein neues Dialogfeld und meldet im Eingabefeld den maximalen Speicherplatz, um den Sie dieses Volume verkleinern können. Legen Sie den gewünschten Umfang fest und klicken Sie dann auf Verkleinern. 4. Das Volume wird um den angegebenen Umfang verkleinert. Je nach Größe und Datenmenge kann dieser Vorgang einige Zeit dauern, weil unter Umständen große Datenmengen auf dem Datenträger neu angeordnet werden müssen. Der frei gewordene Speicherplatz wird in der Datenträgerverwaltung wieder als »nicht zugeordnet« angegeben.
Ein Volume nachträglich vergrößern Geht der Platz in einem Laufwerk zur Neige und wollen Sie das Laufwerk vergrößern, ohne die Daten darauf zu gefährden, geht das mit einfachen Mitteln nur, wenn im direkt angrenzenden physischen Bereich noch Speicherplatz frei ist. Anschließend können Sie nun das Volume auf den nächst freien Laufwerksbuchstaben erweitern: 1. Klicken Sie das Volume, dem Sie angrenzenden freien Speicherplatz hinzufügen wollen, mit der rechten Maustaste an. Im Kontextmenü wählen Sie Volume erweitern. 2. Der Assistent zum Erweitern von Volumes öffnet sich. Klicken Sie auf Weiter. Sie sehen nun im untersten Eingabefeld, wie viel Speicherplatz maximal für die Erweiterung zur Verfügung steht. Möchten Sie den gesamten Speicherbereich dem Volume zuschlagen, klicken Sie auf Weiter. Andernfalls passen Sie den Zahlenwert vorher an. 3. Klicken Sie auf Fertig stellen. Das Volume wird erweitert und umfasst nun zusätzlich den hinzugefügten Speicherplatz. Die vorher auf dem Volume gespeicherten Daten sind weiterhin vorhanden.
798
Neue Datenträger einrichten Abbildg. 27.12 Ein vorhandenes Volume durch angrenzenden Speicherplatz vergrößern
Ist die Vergrößerung eines Volumes nicht möglich, kann man sich in vielen Fällen mit Alternativen behelfen. So kann man Laufwerke mit zusätzlichem Speicherplatz in einem zu klein gewordenen vorhandenen Laufwerk bereitstellen oder Bibliotheken im Windows-Explorer mit zusätzlichen Laufwerken vergrößern (Kapitel 3). So gehen Sie vor, wenn Sie ein Laufwerk in einem Ordner eines anderen Laufwerks bereitstellen wollen: 1. Klicken Sie in der Laufwerksliste dasjenige Laufwerk mit der rechten Maustaste an, das Sie in einem anderen Laufwerk einblenden wollen, und wählen Sie im Kontextmenü den Eintrag Laufwerkbuchstaben und -pfade ändern. 2. Ein Dialogfeld öffnet sich und zeigt den augenblicklich zugewiesenen Laufwerksbuchstaben an. Klicken Sie auf Hinzufügen. 3. Die Option In folgendem leeren NTFS-Ordner bereitstellen ist bereits gewählt. Darunter klicken Sie auf Durchsuchen. 4. Wählen Sie nun einen Ordner auf einem anderen Laufwerk aus. Mit der Schaltfläche Neuer Ordner können Sie auf dem ausgewählten Laufwerk auch einen neuen Ordner anlegen und diesen gleich beschriften. Allerdings sind nur Laufwerke erlaubt, die mit dem NTFS-Dateisystem formatiert sind. 5. Sobald Sie einen Ordner ausgewählt haben, klicken Sie auf OK. Das Laufwerk ist jetzt auch über diesen Ordner erreichbar.
799
Windows installieren und verwalten
TIPP Ist der Befehl Volume erweitern nicht auswählbar, handelt es sich beim Laufwerk entweder um ein Wechselmedium, das Volume ist nicht mit dem NTFS-Dateisystem formatiert, oder es ist kein angrenzender freier Speicher vorhanden, den man dem Volume hinzufügen könnte.
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Ein Volume löschen Wesentlich mehr Gestaltungsspielraum haben Sie, wenn Sie auf die Daten verzichten können, die bereits auf dem Datenträger gespeichert sind. In diesem Fall löschen Sie einfach alle schon darauf vorhandenen Volumes per Klick mit der rechten Maustaste und Auswahl des Kontextmenübefehls Volume löschen. Der gesamte Datenträger wird anschließend als »nicht zugewiesen« markiert und kann jetzt wieder völlig frei neu eingeteilt werden. Dieser Weg lohnt sich, wenn der Datenträger noch ganz neu war und deshalb keine wichtigen Daten enthielt, oder wenn Sie einen alten Datenträger »recyceln« und die Daten darauf nicht mehr wichtig sind oder anderweitig gesichert wurden.
Neue Volumes anlegen Im freien nicht zugeordneten Speicherbereich des Datenträgers können Sie neue Volumes anlegen und so den Datenträger völlig neu gestalten. Dazu gehen Sie folgendermaßen vor: 1. Klicken Sie mit der rechten Maustaste auf einen Bereich mit nicht zugeordnetem freien Speicherplatz und wählen Sie im Kontextmenü den Eintrag Neues einfaches Volume. 2. Ein Assistent öffnet sich. Klicken Sie auf Weiter. Nun legen Sie fest, wie groß Ihr Volume sein soll. Das Eingabefeld schlägt den maximal verfügbaren freien Speicherplatz vor. Passen Sie den Wert entsprechend Ihren Anforderungen an. Wenn Sie nicht den gesamten freien Speicher verwenden, können Sie anschließend den restlichen Speicherplatz für weitere Volumes verwenden. Klicken Sie anschließend auf Weiter. 3. Nun werden Sie gefragt, welchen Laufwerksbuchstaben Sie dem Volume zuweisen wollen oder ob das Volume als NTFS-Ordner bereitgestellt werden soll. Wählen Sie die vorgewählte Option. Sie haben bereits zu Anfang dieses Kapitels gesehen, dass Sie die hier aufgeführten Einstellungen auch nachträglich sehr einfach anpassen und ändern können. Klicken Sie auf Weiter. 4. Nun folgt die Formatierung des Volumes. Vorgeschlagen wird die Formatierung mit dem NTFSDateisystem. Wollen Sie ein anderes Dateisystem verwenden, das im Listenfeld nicht aufgeführt ist, wählen Sie die Option Dieses Volume nicht formatieren und verschieben die Formatierung auf später. Wählen Sie außerdem die Option Schnellformatierung durchführen, wenn Sie es eilig haben und das Laufwerk nicht ausführlich testen möchten. Dann klicken Sie auf Weiter und anschließend auf Fertig stellen. 5. Das Volume wird erstellt, formatiert und anschließend unter dem von Ihnen gewählten Laufwerksbuchstaben zur Verfügung gestellt. Wenn Sie nicht die Schnellformatierung gewählt haben, kann die Formatierung einige Zeit dauern. Ihr neues Volume kann jetzt als eigenständiges Laufwerk unter dem zugewiesenen Laufwerksbuchstaben im Windows-Explorer verwendet werden.
800
Neue Datenträger einrichten
Die alten Partitionstypen und die neuen Volumes In früheren Versionen von Windows standen »Einfache Volumes« nur bei dynamischen Disks zur Verfügung und Sie als Anwender mussten sich mit den unterschiedlichsten Partitionstypen auseinandersetzen, die je nach Datenträgertyp für die Einteilung erforderlich waren. Bei Windows 7 kümmert sich die Datenträgerverwaltung von ganz allein um die Partitionstypen, mit denen Ihre einfachen Volumes technisch realisiert werden. Bei einer einfachen Basis-Disk mit dem klassischen MBR-Partitionsstil werden Sie dabei mit jedem einfachen Volume eine »Primäre Partition« anlegen. Weil MBR nur maximal vier Partitionen unterstützt, legt die Datenträgerverwaltung automatisch eine »Erweiterte Partition« und darin bis zu 26 weitere »Logische Laufwerke« an, sobald Sie mehr als vier »Einfache Volumes« auf einem solchen Datenträger anlegen. Weil MBR-Partitionen außerdem das Konzept der »Aktiven Partition« unterstützen, können Sie anschließend ein Volume auf einem MBR-Datenträger per Rechtsklick in eine aktive Partition verwandeln. Bootet der Computer von diesem Datenträger, wird die aktive Partition als Startpartition verwendet. Auf einem Basis-Datenträger mit GPT-Partitionsstil werden dagegen lauter »Primäre Partitionen« angelegt, weil es hier die Beschränkung auf vier Partitionen nicht gibt. So können Sie bis zu 128 »Einfache Volumes« auf einem Datenträger anlegen. Auf einem dynamischen Datenträger werden »Einfache Volumes« als »Volume« realisiert und Sie können davon bis zu 32 pro Datenträger anlegen. Am Ende des Tages arbeiten Sie bei Windows also nur noch mit einem einfach zu verstehenden Konzept der »Einfachen Volumes«, mit denen Sie den Speicherplatz auf Datenträgern einteilen – ganz unabhängig davon, welchen Partitionsstil der Datenträger verwendet und von welchem Typ er ist.
Laufwerke neu formatieren Bevor Sie auf einem Datenträger Daten speichern können, muss der Datenträger zuerst mit einem Dateisystem formatiert werden. Versuchen Sie auf einen Datenträger zuzugreifen, der nicht oder fehlerhaft formatiert ist, meldet der Explorer das Problem und bietet an, die Formatierung nachzuholen. Die Formatierung ist nur einmal nötig. Dabei werden alle Daten auf dem Datenträger gelöscht. Sie können Datenträger aus dem Windows-Explorer heraus und auch aus der Datenträgerverwaltung heraus formatieren.
쐍 Datenträgerverwaltung Klicken Sie das Volume, das Sie neu formatieren wollen, in der Datenträgerverwaltung mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Formatieren. Diese Art der Formatierung wird in den nächsten Beispielen verwendet.
801
Windows installieren und verwalten
쐍 Windows-Explorer Öffnen Sie den Windows-Explorer, zum Beispiel indem Sie im Startmenü Computer wählen oder (Ä)+(E) drücken. Danach klicken Sie das Laufwerk, das Sie neu formatieren wollen, mit der rechten Maustaste an und wählen im Kontextmenü den Eintrag Formatieren.
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Das richtige Dateisystem auswählen Windows unterstützt zahlreiche Dateisysteme und bietet bei der Formatierung eine Auswahl aus drei Dateisystemen an: Tabelle 27.1
Diese Dateisysteme stehen für eigene Volumes zur Auswahl
Dateisystem
Beschreibung
FAT
Ursprüngliches Dateisystem der ersten PCs. Dieses Dateisystem bietet wenig Schutz, wird aber wegen seiner Einfachheit für kleine Datenträger bis zu einer Größe von 2 GB verwendet. Für Festplatten sollte dieses Dateisystem auf keinen Fall verwendet werden.
FAT32
Dieses Dateisystem ist abwärtskompatibel zu älteren Windows-Versionen, bietet aber keinen Schutz für die darauf gespeicherten Daten. Jeder Benutzer Ihres Computers kann auf alle Daten zugreifen, die auf einem mit FAT oder FAT32 formatierten Laufwerk lagern. Außerdem gibt es Größenbeschränkungen: FAT32 eignet sich nur für Volumes mit einer Gesamtgröße von maximal 32 GB. Einzelne Dateien dürfen maximal 4 GB groß sein. Damit ist FAT32 nur dann die richtige Wahl, wenn Sie parallel ältere Windows-Versionen auf demselben Computer verwenden oder das Volume auf einem Wechseldatenträger liegt, der auch an ältere Computer angeschlossen werden soll.
NTFS
Ein modernes und robustes Dateisystem, das praktisch keine Größenbeschränkungen kennt und einige Dateisystemfehler vollautomatisch beheben kann. Darüber hinaus lassen sich gespeicherte Informationen mit dem NTFS-Dateisystem so schützen, dass nur berechtigte Benutzer darauf zugreifen dürfen.
ACHTUNG Bei der Formatierung werden alle bereits vorhandenen Daten vom Datenträger gelöscht. Wollen Sie absichtlich alle Daten auf einem Datenträger unleserlich machen, formatieren Sie den Datenträger unbedingt ohne aktiviertes Kontrollkästchen Schnellformatierung durchführen. Dennoch sind Ihre alten Daten auch nach solch rigoroser Formatierung nicht wirklich weg. Datenrettungsprofis können solche Daten häufig wiederherstellen. Wer Festplatten aussortiert und weiterverkauft, die vorher sensible Daten enthielten, sollte entweder die BitLocker-Laufwerkverschlüsselung aktivieren (Kapitel 26) oder ist gezwungen, mit Tools wie cipher.exe den Datenträgerinhalt komplett mit Zufallswerten zu überschreiben (Kapitel 3).
So gehen Sie vor, um ein Volume mit der Datenträgerverwaltung zu formatieren: 1. Klicken Sie das Volume mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Formatieren. Ein Dialogfeld öffnet sich. 2. Weisen Sie dem Volume im obersten Feld einen Namen zu. Unter diesem Namen wird es später im Windows-Explorer geführt. Danach legen Sie im Listenfeld neben Zu verwendendes Dateisystem das gewünschte Dateisystem fest. 3. Als Größe der Zuordnungseinheit übernehmen Sie die Vorgabe Standard. Die Zuordnungseinheit ist die kleinste Dateneinheit, die das Volume verwenden wird. 4. Aktivieren Sie das Kontrollkästchen Schnellformatierung durchführen, wenn Sie auf die zeitraubende Überprüfung des Datenträgers verzichten wollen. Diese Überprüfung kann Minuten bis Stunden dauern, erkennt dafür aber verborgene Datenträgerfehler.
802
Virtuelle Festplatten (VHDs) verwenden
5. Wenn Sie als Dateisystem NTFS gewählt haben, können Sie das Kontrollkästchen Komprimie-
rung für Dateien und Ordner aktivieren. Ihre Daten werden dann besonders platzsparend gespeichert, wodurch Sie mehr Daten auf dem Volume ablegen können. Allerdings dauert der Datenzugriff dann länger, weswegen Sie diese Option nur wählen sollten, wenn Sie Speicherplatznot haben. 6. Bestätigen Sie das Dialogfeld mit OK, um die Formatierung durchzuführen. PROFITIPP
Bei Volumes über 4 GB Größe wird das FAT-Dateisystem nicht mehr angeboten. Bei Volumes über 32 GB Größe wird auch das FAT32-Dateisystem nicht mehr angeboten. Volumes über 32 GB Größe können deshalb nur im NTFS-Dateisystem formatiert werden.
Nachträglich das NTFS-Dateisystem verwenden Um einem Laufwerk ein anderes Dateisystem zuzuweisen, muss das Laufwerk normalerweise neu formatiert werden, und dabei gehen alle Daten auf dem Laufwerk verloren. Eine Alternative bietet das Tool convert.exe, das in Kapitel 25 zum Einsatz kommt und ein Laufwerk ohne Datenverlust nach NTFS umwandelt.
Virtuelle Festplatten (VHDs) verwenden Windows 7 enthält native Unterstützung für virtuelle Festplatten, die in Form von .vhd-Dateien vorliegen. Virtuelle Festplatten sind inzwischen die Grundlage vieler Technologien und finden sich beispielsweise als virtuelle Festplatten für virtuelle Computer, die von Windows Virtual PC ausgeführt werden (Kapitel 16). Sie dienen auch als Speichermedium für Systemabbilder, die bei der Computersicherung (Kapitel 25) oder für die Verteilung von Windows im Unternehmen eingesetzt werden (Kapitel 30).
Eine neue virtuelle Festplatte (VHD) erstellen Neue virtuelle Festplatten werden entweder mit der Datenträgerverwaltung oder dem Befehlszeilentool DiskPart erstellt. So gehen Sie vor, um eine neue virtuelle Festplatte mit der Datenträgerverwaltung anzulegen: 1. Öffnen Sie das Aktion-Menü und klicken Sie auf Virtuelle Festplatte erstellen. Ein Dialogfeld öffnet sich. 803
Windows installieren und verwalten
Mit der Datenträgerverwaltung kann man virtuelle Festplatten mounten, also in Betrieb nehmen. Sie erscheinen danach wie reguläre Festplatten im Windows-Explorer, sodass man den Inhalt lesen und sogar ändern und aktualisieren kann. Sie sind dabei nicht auf die bereits vorhandenen virtuellen Festplatten der gerade angesprochenen Windows-Funktionen beschränkt, sondern können auch eigene neue virtuelle Festplatten generieren. Allerdings verlangt die Datenträgerverwaltung Administratorrechte, um virtuelle Festplatten zu mounten, und der Mountvorgang gilt nur temporär und wird beim nächsten Start nicht automatisch wiederholt. Damit eignet sich die native Unterstützung virtueller Festplatten zwar hervorragend dazu, solche Festplatten zu warten und zu verwalten. Man kann sie aber nicht einsetzen, um Anwendern zusätzliche Datenlaufwerke auf Basis virtueller Festplatten zuzuweisen.
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
2. Geben Sie zuerst an, wo die neue virtuelle Festplatte gespeichert werden soll. Klicken Sie auf
Durchsuchen, um einen Ort und Dateinamen anzugeben. Denken Sie daran, dass die virtuelle Festplatte sehr viel Speicherplatz benötigen kann. Wählen Sie deshalb einen Datenträger aus, auf dem genügend freier Speicherplatz zur Verfügung steht. 3. Geben Sie nun die gewünschte Größe der virtuellen Festplatte an. Über das Listenfeld am rechten Rand legen Sie die Einheit fest. 4. Legen Sie jetzt den Typ der virtuellen Festplatte fest. VHDs mit einer festen Größe sind schneller, belegen aber stets die maximale Größe, die Sie für die virtuelle Festplatte festgelegt haben. Dynamisch erweiterbare VHDs sind platzsparender und belegen nur so viel Speicherplatz, wie in der VHD gespeichert ist. 5. Klicken Sie auf OK. Die virtuelle Festplatte wird eingerichtet, was einige Sekunden dauern kann. Wenn Sie zum ersten Mal eine virtuelle Festplatte einrichten, kann eine Sprechblase erscheinen und melden, dass der Gerätetreiber Microsoft VHD-HBA nachinstalliert wurde. Abbildg. 27.13
Bei der ersten Verwendung von virtuellen Festplatten wird ein Gerätetreiber installiert
Tabelle 27.2
Verschiedene Typen virtueller Festplatten (VHDs)
Festplattentyp
Beschreibung
Fest
Größe wird beim Anlegen der VHD fest vorgegeben Die maximal mögliche Größe richtet sich nach den Beschränkungen des Dateisystems, auf dem die VHD-Datei gespeichert wird.
Dynamisch
Die VHD-Datei wächst dynamisch und kann maximal 2.040 GB (2 TB) umfassen. Die VHDDatei ist also jeweils nur so groß wie die darin gespeicherten Datenblöcke.
Differenzierend
Speichert nur die Änderungen in Bezug auf eine zweite schreibgeschützte VHD-Disk. Diese Form wird zum Beispiel für Undo-Disks verwendet, bei denen die Änderungen bei Bedarf verworfen werden sollen. Die Parent-Disk, auf die diese Disk Bezug nimmt, kann vom Typ Fest, Dynamisch oder Differenzierend sein, es sind also auch ganze Ketten differenzierender Disks möglich.
Ihre neue virtuelle Festplatte ist nun angelegt und wird im unteren Teil der Datenträgerverwaltung angezeigt.
Neue virtuelle Festplatte initialisieren und einrichten Damit Sie die virtuelle Festplatte verwenden können, muss sie als Nächstes wie jede fabrikneue Festplatte initialisiert, partitioniert und formatiert werden. Hier die grundlegenden Schritte, um die neue Festplatte in Betrieb zu nehmen:
804
Virtuelle Festplatten (VHDs) verwenden
1. Initialisieren Sie die neue Festplatte, indem Sie mit der rechten Maustaste auf den Namen der
2.
3.
4.
5. 6.
7.
Festplatte klicken (klicken Sie nicht auf den Kasten mit dem schwarzen Balken). Ein Menü erscheint, in dem Sie Datenträgerinitialisierung auswählen. Sie können jetzt den Partitionsstil für die neue Festplatte bestimmen. Klassische Festplatten verwenden MBR. Der modernere Partitionsstil GPT ist flexibler und erlaubt mehr Partitionen, ist aber nicht abwärtskompatibel zu allen früheren Windows-Versionen. Wählen Sie MBR und klicken Sie auf OK. Klicken Sie nun mit der rechten Maustaste auf den Block mit dem schwarzen Balken, der den noch nicht zugeordneten freien Speicherplatz der virtuellen Festplatte repräsentiert, und wählen Sie im Kontextmenü Neues einfaches Volume. Ein Assistent öffnet sich. Klicken Sie auf Weiter und legen Sie nun fest, wie viel Speicherplatz Sie in der ersten Partition verwenden möchten. Soll die virtuelle Festplatte nicht in mehrere Teilbereiche unterteilt werden, weisen Sie sämtlichen freien Speicherplatz zu, was der Vorgabe entspricht. Klicken Sie auf Weiter. Nun können Sie der virtuellen Festplatte einen Laufwerksbuchstaben zuweisen, unter dem sie später im Windows-Explorer erscheint. Klicken Sie auf Weiter. Zum Abschluss muss das Laufwerk noch formatiert werden. Wählen Sie als Dateisystem NTFS und geben Sie ins Feld Volumebezeichnung einen Namen für das Laufwerk an. Achten Sie darauf, dass das Kontrollkästchen Schnellformatierung durchführen aktiviert ist. Klicken Sie dann auf Weiter und auf Fertig stellen. Das Laufwerk wird jetzt formatiert, was einige Sekunden dauern kann. Danach ist das Laufwerk betriebsbereit und erscheint unter dem gewählten Laufwerksbuchstaben im Windows-Explorer. Drücken Sie (Ä)+(E), um die Laufwerksansicht zu öffnen. Ihre neue virtuelle Festplatte erscheint darin wie eine herkömmliche Festplatte und kann auch genauso verwendet werden.
HINWEIS Ihre neue virtuelle Festplatte wurde in diesem Beispiel automatisch geladen. Möchten Sie die Festplatte auf einen anderen Computer übertragen, trennen Sie sie aus dem System. Dazu klicken Sie in der Datenträgerverwaltung auf den Namen der virtuellen Festplatte und wählen im Kontextmenü Virtuelle Festplatte trennen. Ein Dialogfeld öffnet sich. Achten Sie darauf, dass darin das Kontrollkästchen Datei für virtuelle Festplatte nach dem Entfernen des Datenträgers löschen nicht aktiviert ist, weil sonst die eben angelegte .vhd-Datei verloren geht. Die virtuelle Festplatte wird aus dem System entfernt und nicht mehr im Windows-Explorer angezeigt. Sie können jetzt die zugrunde liegende .vhd-Datei auf andere Systeme kopieren und dort laden.
Verfügen Sie über eine VHD-Datei und möchten diese laden, wählen Sie in der grafischen Datenträgerverwaltung das Menü Aktion und klicken auf Virtuelle Festplatte anfügen. Ein Dialogfeld wird geöffnet, in dem Sie festlegen, wo die VHD-Datei zu finden ist. Anschließend wird sie geladen und steht als Laufwerk zur Verfügung.
805
Windows installieren und verwalten
VHD-Dateien laden
Kapitel 27
Datenträgerverwaltung: Partitionen und virtuelle Festplatten
Zusammenfassung Die Datenträgerverwaltung steuert, wie der Speicherplatz von Datenträgern zur Verfügung gestellt wird. Mit der Datenträgerverwaltung können Sie den Speicherplatz großer Laufwerke in mehrere Bereiche, die Volumes, unterteilen. Anschließend lässt sich jedes Volume mit einem Dateisystem formatieren und über einen Laufwerksbuchstaben als eigenständiges Laufwerk verwenden. Die Datenträgerverwaltung hilft aber auch bei der Verwaltung von externen Datenträgern, wo Sie den Laufwerksbuchstaben ändern oder die Datenträger für das schnelle Entfernen vorbereiten können. Darüber hinaus kann man mit der Datenträgerverwaltung virtuelle Festplatten anlegen und vorhandene virtuelle Festplatten laden.
806
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die Datenträgerverwaltung öffnen
Klicken Sie im Startmenü Computer mit der rechten Maustaste an und wählen Sie Verwalten
Seite 782
einem Laufwerk einen anderen Laufwerksbuchstaben zuweisen
Klicken Sie das Volume in der Datenträgerverwaltung mit der rechten Maustaste an und wählen Sie Laufwerkbuchstaben und -pfade ändern
Seite 786
dafür sorgen, dass ein USB-Stick auf allen Computern denselben Laufwerksbuchstaben erhält
Legen Sie in der Registrierungsdatenbank unter der Signatur des Laufwerks den Buchstaben fest
Seite 786
externe Laufwerke sofort entfernen können, ohne Daten zu verlieren
Legen Sie die Geräteeinstellungen für das Laufwerk auf »für sicheres Entfernen optimieren« fest
Seite 788
ein Laufwerk sicher beenden, bevor es entfernt wird
Klicken Sie im Infofeld der Taskleiste auf das Symbol zum sicheren Entfernen von Hardware und wählen Sie im Kontextmenü das Laufwerk aus
Seite 788
ein Laufwerk auf Fehler überprüfen
Klicken Sie das Laufwerk im WindowsExplorer mit der rechten Maustaste an und wählen Sie im Kontextmenü Eigenschaften. Aktivieren Sie die Registerkarte Tools und klicken Sie darin auf die Schaltfläche Jetzt prüfen.
Seite 792
ein neues Laufwerk initialisieren
Bauen Sie das Laufwerk ein und öffnen Sie dann die Datenträgerverwaltung
Seite 795
ein Laufwerk nachträglich verkleinern
Klicken Sie das Volume in der Datenträgerverwaltung mit der rechten Maustaste an und wählen Sie Volume verkleinern
Seite 797
ein Laufwerk nachträglich vergrößern
Klicken Sie das Volume in der Datenträgerverwaltung mit der rechten Maustaste an und wählen Sie Volume erweitern
Seite 798
ein Volume entfernen
Klicken Sie das Volume in der Datenträgerverwaltung mit der rechten Maustaste an und wählen Sie Volume löschen
Seite 800
Zusammenfassung
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
ein Laufwerk neu formatieren
Klicken Sie das Laufwerk in der Datenträgerverwaltung mit der rechten Maustaste an und wählen Sie Formatieren
Seite 801
neue virtuelle Festplatte erstellen
Öffnen Sie in der Datenträgerverwaltung das Aktion-Menü und klicken Sie auf Virtuelle Festplatte erstellen
Seite 803
eine vorhandene virtuelle Festplatte laden (mounten)
Öffnen Sie in der grafischen Datenträgerverwaltung das Menü Aktion und klicken Sie auf Virtuelle Festplatte anfügen
Seite 805
Windows installieren und verwalten
Sie möchten …
807
Kapitel 28
In diesem Kapitel: Gruppenrichtlinien einsetzen
810
Lokale Gruppenrichtlinien in der Praxis
820
Domänen-Gruppenrichtlinien in der Praxis
824
Zusammenfassung
837
809
Windows installieren und verwalten
Mit Gruppenrichtlinien zentral verwalten
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Dass Windows 7 überaus wandlungsfähig ist, haben Sie zum Beispiel in Kapitel 2 erfahren, wo Anwender ihre Lieblingsfarben, Anmeldedetails und Bildschirmauflösung anpassen konnten – allerdings nur, wenn Windows 7 diese Einstellmöglichkeiten auch tatsächlich anbietet. Man kann sie nämlich verstecken und auch sonst unzählige Aspekte und Funktionen über versteckte Feineinstellungen kontrollieren – die in den sogenannten Gruppenrichtlinien zusammengefasst werden. Diese werden in Unternehmen wichtig, wo zahlreiche Computer flächendeckend und ökonomisch verwaltet werden müssen und sorgen dafür, dass aus Windows 7 je nach Bedarf und Einsatzgebiet ein abgesicherter Firmen-Arbeitsplatz, eine Internetcafé-Konsole oder auch das Herzstück eines Geldautomaten wird. In diesem Kapitel erfahren Sie, was Gruppenrichtlinien sind und wie sie eingesetzt werden. Dabei lernen Sie sowohl die lokalen Gruppenrichtlinien kennen, die es auf jedem Windows 7 Computer gibt, wie auch die domänenbasierten Gruppenrichtlinien, die Active Directory voraussetzen und für die flächendeckende Verwaltung vieler Computer wichtig sind. Mit Hilfe der optionalen RSAT-Werkzeuge (Remote Server Administration Tools, die Nachfolger des »Admin Packs«) sind Sie dann sogar in der Lage, sowohl das Active Directory als auch die Gruppenrichtlinien mit PowerShell-Befehlen und -Skripts beinahe vollständig zu automatisieren.
Gruppenrichtlinien einsetzen Eine Gruppenrichtlinie besteht aus einem Satz von Regeln und Einstellungen, die festlegen, wie sich Windows verhalten soll. Eine Gruppenrichtlinie könnte zum Beispiel Farben und Hintergrundbilder festlegen, während eine andere Drucker bereitstellt oder bestimmt, ob und wie sich Windows 7 mit drahtlosen Netzwerken verbinden darf. Jeder Computer verfügt über mindestens eine Gruppenrichtlinie, nämlich seine eigene lokale Gruppenrichtlinie. Gruppenrichtlinien benötigen also nicht zwingend ein Netzwerk und einen Domänencontroller, sie funktionieren auch isoliert auf einzelnen Computern. Auf diesen kann man zusätzlich zur allgemeinen Gruppenrichtlinie weitere hinzufügen und so für einzelne Benutzer oder alle NichtAdministratoren spezielle Einstellungen festlegen. Allerdings müssen diese Gruppenrichtlinien dann für jeden Computer einzeln eingerichtet werden. Weil das natürlich nicht praktikabel ist, wenn mehr als nur ein paar Computer verwaltet werden müssen, setzen Unternehmen ein zentrales Active Directory ein. Mitarbeiter melden sich dann an diesem Active Directory an und erhalten automatisch und unsichtbar von dort alle Gruppenrichtlinien, die für sie gelten. Weil Gruppenrichtlinienobjekte im Grunde immer gleichartig aufgebaut sind und sich nur durch die jeweiligen Einstellungen und Festlegungen unterscheiden, die darin getroffen werden, schauen Sie sich den Aufbau zuerst an der immer vorhandenen lokalen Gruppenrichtlinie an:
810
Gruppenrichtlinien einsetzen
Windows 7 verfügt mindestens über die lokale Gruppenrichtlinie
ACHTUNG Die Beispiele in diesem Kapitel setzen voraus, dass Sie sich mit einem Administratorkonto angemeldet haben. Sämtliche Konsolenbefehle, die in den Beispielen genannt werden, müssen mit erhöhten Rechten ausgeführt werden. 1. Öffnen Sie das Startmenü, tippen Sie ins Suchfeld die Zeichenfolge »gpedit.msc« ein und bestätigen Sie mit der (¢)-Taste. 2. Es startet der Editor für lokale Gruppenrichtlinien und zeigt Ihnen den Inhalt der lokalen Grup-
penrichtlinien an.
Aufbau der Gruppenrichtlinie Jede Gruppenrichtlinie besteht aus zwei Teilen: 쐍 Computerkonfiguration Diese Einstellungen werden angewendet, sobald der Computer startet. Sie gelten also für alle Benutzer und auch dann, wenn niemand am Computer angemeldet ist. 쐍 Benutzerkonfiguration Diese Einstellungen gelten für bestimmte Benutzer und werden angewendet, sobald sich ein Benutzer am Computer anmeldet. Mit den Einstellungen in diesem Teil können Sie also für jeden Anwender unterschiedliche Einstellungen festlegen. Unterhalb dieser Zweige finden Sie die jeweiligen Einstellmöglichkeiten. Sie bestehen aus reinen Registrierungsdatenbank-Einträgen (Administrative Vorlagen) und Client Side Extensions, den Gruppenrichtlinien-Erweiterungen. Client Side Extension verwalten Windows-Einstellungen, die nicht über reine Einträge in der Registrierungsdatenbank kontrollierbar sind. 811
Windows installieren und verwalten
Abbildg. 28.1
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Eine Testeinstellung durchführen Anfangs ist die lokale Gruppenrichtlinie zwar vorhanden, legt aber nur die Grundkonfiguration von Windows fest. Um zu sehen, wie sich Änderungen an der Gruppenrichtlinie auswirken, führen Sie testweise eine Änderung durch und legen das Hintergrundbild des Desktops per Gruppenrichtlinie fest. HINWEIS Nehmen Sie nur wohlüberlegte Änderungen an der Gruppenrichtlinie vor. Gruppenrichtlinien können alle denkbaren Aspekte von Windows verändern und das System bei falschen Einstellungen auch spielend leicht unbrauchbar machen. 1. Öffnen Sie im Editor für lokale Gruppenrichtlinien in der linken Spalte den Zweig Benutzerkonfi-
guration/Administrative Vorlagen/Desktop und doppelklicken Sie dann in der rechten Spalte auf den Ordner Desktop. 2. Die rechte Spalte zeigt nun alle Einstellmöglichkeiten rund um den Desktop. Markieren Sie die Option Desktophintergrund. Nun lesen Sie links daneben die Beschreibung dieser Richtlinie. Mit ihr könnten Sie ein bestimmtes Hintergrundbild für die Desktopanzeige vorschreiben, zum Beispiel ein allgemeines Firmenlogo, und dafür sorgen, dass der Anwender es nicht durch eigene Hintergrundbilder ersetzen kann. 3. Doppelklicken Sie auf die Richtlinie, um das zugehörige Eigenschaftendialogfeld zu öffnen. Aktivieren Sie die Richtlinie zuerst mit der Option Aktiviert. Danach legen Sie die Details der Richtlinie fest. Dazu geben Sie im Feld Hintergrundname den Pfadnamen zu einer Bilddatei an, die als Desktophintergrund verwendet werden soll. Geben Sie zum Beispiel diesen Pfad an: %windir%\Web\Wallpaper\Nature\img1.jpg. »%windir%« ist eine Umgebungsvariable, die immer dem Windows-Ordner entspricht. 4. Über das Listenfeld neben Hintergrundstil legen Sie fest, wie das Bild angezeigt werden soll. Wählen Sie zum Beispiel Strecken. Danach klicken Sie auf OK. Abbildg. 28.2
Das Hintergrundbild des Desktops per Gruppenrichtlinie fest vorgeben
Die Richtlinie ist nun definiert, aber das Hintergrundbild hat sich noch nicht geändert. Das wirft die Frage auf, wann Einstellungen in den Gruppenrichtlinien eigentlich wirksam werden. 812
Gruppenrichtlinien einsetzen
Änderungen an der lokalen Gruppenrichtlinie wie im Beispiel von eben wirken sich sofort aus, Änderungen an Gruppenrichtlinien eines zentral verwalteten Active Directory dagegen erst mit einer Verzögerung. Der Grund ist einleuchtend: Wird eine zentral verwaltete Gruppenrichtlinie geändert, bemerkt Windows das nicht, denn die Gruppenrichtlinie befindet sich ja an einem ganz anderen Ort. Ist Ihr Computer Mitglied einer Domäne, fragt er deshalb automatisch alle 90 Minuten (plus/minus 30 Minuten) beim Active Directory nach, ob geänderte Gruppenrichtlinien vorhanden sind, und falls ja, wendet er sie an. Es kann also zu einer Latenz von bis zu 120 Minuten kommen, bis die Einstellungen wirksam werden (bei Servern beträgt die Latenzzeit 5 Minuten). Gruppenrichtlinien können außerplanmäßig sofort über gpupdate aktualisiert werden
Möchten Sie eine domänenbasierte Gruppenrichtlinie sofort anwenden, rufen Sie den Befehl gpupdate auf, wodurch Windows sofort auf geänderte Gruppenrichtlinien prüft. Die Änderung des Desktop-Hintergrundbildes von eben geschah in einer lokalen Gruppenrichtlinie direkt auf dem Computer und wurde deshalb sofort wirksam. Trotzdem änderte sich das DesktopHintergrundbild nicht. Warum eigentlich? Manche Einstellungen, zu der auch die aus dem Beispiel gehört, ändern lediglich Registrierungsdatenbank-Einstellungen. Wann diese Änderungen tatsächlich wirksam werden, hängt von den Programmen ab, die diese Einstellungen lesen. Um die Änderungen wirksam werden zu lassen, müssen Sie also den Explorer neu starten, zum Beispiel indem Sie sich ab- und wieder anmelden. Anschließend schmückt den Desktop nun das Hintergrundbild, das Sie eben ausgewählt haben. Weil das Hintergrundbild von der Gruppenrichtlinie gesetzt wurde, können Sie es manuell per Maus auch nicht mehr ändern: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen Sie im Kontextmenü den Eintrag Anpassen. 2. Klicken Sie im Dialogfeld unten auf Hintergrundbild und versuchen Sie, ein anderes Hintergrundbild auszuwählen. Es gelingt nicht. Windows stellt stets wieder das Hintergrundbild ein, das in der Gruppenrichtlinie vorgegeben wurde. Um das fest vorgegebene Hintergrundbild wieder loszuwerden, müssen Sie die Richtlinie zuerst wieder entfernen. Dazu öffnen Sie noch einmal den Gruppenrichtlinien-Editor, navigieren zu der Richtlinie und doppelklicken darauf. Wählen Sie darin die Option Nicht konfiguriert. Damit die Änderung wirksam wird, melden Sie sich noch einmal ab und erneut an. Schon wird der Desktophintergrund wieder auf die Ausgangseinstellung zurückgestellt. 813
Windows installieren und verwalten
Abbildg. 28.3
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Einstellungen in einer Gruppenrichtlinie suchen Hätten Sie das Desktop-Hintergrundbild bereits vor einigen Wochen per Gruppenrichtlinie festgelegt und wollten diese Vorgabe heute wieder entfernen, könnte es leicht passieren, dass Sie sich nicht mehr daran erinnern, wo überhaupt in der Flut der Einstellmöglichkeiten diese Richtlinie zu finden ist. Abbildg. 28.4
Gezielt nach Einstellungen suchen, die konfiguriert sind
Deshalb kann man die Ansicht im Editor für lokale Gruppenrichtlinien filtern und sich beispielsweise gezielt nur die tatsächlich konfigurierten Einstellungen anzeigen lassen.
814
Gruppenrichtlinien einsetzen
Konfigurierte Einstellungen finden So gehen Sie vor, um nur konfigurierte Einstellungen im Zweig Administrative Vorlagen zu sehen: 1. Starten Sie den Editor für lokale Gruppenrichtlinien, zum Beispiel indem Sie (Ä)+(R) drücken und ins Ausführen-Dialogfeld eingeben: gpedit.msc (¢). 2. Klicken Sie im Zweig Benutzerkonfiguration mit der rechten Maustaste auf Administrative Vorlagen und wählen Sie im Kontextmenü Filteroptionen. Ein Dialogfeld öffnet sich, in dem Sie festlegen, wonach Sie suchen. 3. Wählen Sie im Listenfeld Konfiguriert den Eintrag Ja aus. Dann klicken Sie auf OK. 4. Doppelklicken Sie auf Administrative Vorlagen. Sie sehen nun nur noch die Einstellungen, die tatsächlich konfiguriert sind. Klicken Sie auf den Knoten Alle Einstellungen, sehen Sie auf einen Blick sämtliche Einstellungen aus allen Unterknoten, die entweder gezielt aktiviert oder deaktiviert sind. Alle konfigurierten Einstellungen der lokalen Gruppenrichtlinie sichtbar machen
Die Filterung schalten Sie durch einen erneuten Rechtsklick auf Administrative Vorlagen wieder aus, indem Sie Filter aktivieren anklicken. Jetzt werden wieder alle Einstellmöglichkeiten angezeigt. Mit Filter aktivieren schalten Sie also den aktuell definierten Filter je nach Bedarf ein oder aus.
Alle Einstellungen rund ums Drucken finden Die Filteroptionen sind nicht nur brauchbar, um konfigurierte Einstellungen wiederzufinden. Sie können sich damit auch auf die Suche nach ganz bestimmten Einstellmöglichkeiten begeben. Gehen Sie dazu vor wie oben und stellen Sie sicher, dass Sie die Ausklappliste Konfiguriert wieder einstellen auf Beliebig. Stattdessen aktivieren Sie die Option Schlüsselwortfilter aktivieren und geben als Schlüsselwort »Drucker« ein. Sobald Sie das Dialogfeld schließen, ist der Filter aktiv. Ein Schlüsselwortfilter ist relativ aufwändig, weil er jeweils alle Einstellungen auf das genannte Schlüsselwort überprüfen muss, weswegen die Anzeige im Gruppenrichtlinien-Editor jetzt etwas träger sein kann als vorher. Dafür wird Ihre Geduld aber belohnt und Sie sehen wenig später nur die Einstellmöglichkeiten, die Drucker konfigurieren.
815
Windows installieren und verwalten
Abbildg. 28.5
Kapitel 28
Abbildg. 28.6
Mit Gruppenrichtlinien zentral verwalten
Alle Benutzereinstellungen zu Druckern auflisten
Alle geeigneten Einstellungen anzeigen Die Option Anforderungsfilter aktivieren im Dialogfeld Filteroptionen funktioniert etwas anders, denn sie filtert Einstellungen aufgrund ihrer Anforderungen. Anforderungen legen fest, welche Voraussetzungen für die Einstellung gegeben sein müssen. Alle neuen Einstellungen in Windows 7 sind zum Beispiel mit der Anforderung markiert, dass mindestens Windows 7 vorhanden sein muss. Leider beschränkt der Filter die Ergebnisse aber nicht auf die Anforderung, die Sie auswählen. Wählen Sie zum Beispiel in der Auswahlliste Windows 7-Familie, sehen Sie nicht etwa nur die Einstellungen, die speziell für Windows 7 gelten, sondern alle Einstellungen, die Sie auf Windows 7 verwenden können. Dazu gehören auch ältere Einstellungen, die für frühere Windows-Versionen konzipiert wurden. Wählen Sie dagegen Windows 2000-Produktfamilie, reduzieren sich die Einstellungen erheblich, denn nun werden nur noch die Einstellungen angezeigt, die mindestens Windows 2000 voraussetzen.
Die Anwendung einer Richtlinie kontrollieren Sie wissen inzwischen, wie Gruppenrichtlinien aufgebaut sind und wie Sie bestimmte Einstellungen darin finden. Ob die Einstellungen allerdings auch korrekt angewendet werden, finden Sie auf diese Weise nicht heraus. Um Überblick zu schaffen, gibt es den Konsolenbefehl gpresult. Er zeigt das Endergebnis sämtlicher Gruppenrichtlinieneffekte, also die Nettoeinstellungen, die tatsächlich am Ende durchgeführt werden. So gehen Sie vor, um sich das Ergebnis anzeigen zu lassen: 1. Öffnen Sie ein Konsolenfenster, zum Beispiel indem Sie im Startmenü ins Suchfeld die Zeichenfolge »cmd« eintippen und dann den Link cmd anklicken.
816
Gruppenrichtlinien einsetzen
2. Geben Sie den Befehl gpresult /z ein und drücken Sie die (¢)-Taste. Diese Option sorgt für
eine besonders ausführliche Protokollierung. Mit der Option /? könnten Sie sich ebenso gut auch alle übrigen Optionen anzeigen lassen. 3. Es wird ein RSOP-Satz generiert, was einige Sekunden dauern kann. »RSOP« steht für »Resultant Set of Policies«, also die am Ende wirksamen Einstellungen. Anschließend gibt der Befehl zuerst die Einstellungen der Computerkonfiguration und danach die der Benutzerkonfiguration aus. Dabei werden Sie wahrscheinlich eine erstaunliche Entdeckung machen, jedenfalls dann, wenn Sie die Richtlinie von eben noch nicht entfernt haben. Der Befehl meldet unter Richtlinienergebnissatz für Benutzer und unter Administrative Vorlagen zwei Einträge. Dabei wurden offenbar in der Registrierungsdatenbank zwei Einträge unter den Namen WallpaperStyle und Wallpaper vorgenommen. Einstellungen in Administrativen Vorlagen entsprechen einem oder mehreren Registry-Einträgen
Sie sehen, dass hinter der Richtlinie, die Sie konfiguriert haben, in Wirklichkeit zwei Registrierungsdatenbank-Schlüssel stecken, die Sie sich über den Registrierungs-Editor näher ansehen können. Sobald Sie die Richtlinie aus dem Editor für lokale Gruppenrichtlinien entfernen, indem Sie die Option wie eben beschrieben auf Nicht konfiguriert ändern, wird dieser Eintrag wieder aus der Registrierungsdatenbank entfernt. PROFITIPP
Tatsächlich stecken hinter den Einstellungen im Bereich Benutzerkonfiguration/Administrative Vorlagen lediglich Registrierungsdatenbank-Einträge, die im Zweig HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Policies der Registrierungsdatenbank eingetragen werden. Die entsprechenden Einstellungen aus dem Zweig Computerkonfiguration liegen in der Registrierungsdatenbank im Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies.
817
Windows installieren und verwalten
Abbildg. 28.7
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Richtlinien aktivieren und deaktivieren Aus den Erkenntnissen des vorangegangenen Abschnitts ergeben sich erstaunliche Konsequenzen. Wenn Sie nämlich die Richtlinie mit der Option Nicht konfiguriert wieder abschalten und danach im Registrierungseditor die beiden Einträge Wallpaper und WallpaperStyle von Hand wieder anlegen, wird bei der nächsten Anmeldung auch wieder das voreingestellte Hintergrundbild verwendet, ganz so, als sei die Richtlinie wieder aktiv. Tatsächlich aber zeigt der Editor für lokale Gruppenrichtlinien nach wie vor an, dass die Richtlinie nicht aktiv ist. Erst wenn Sie die Richtlinie auf die Option Deaktiviert einstellen, werden die Registrierungseinträge bei der nächsten Anmeldung explizit von der Gruppenrichtlinie gelöscht. Die drei Optionen der Richtlinie funktionieren in Wirklichkeit also folgendermaßen: 쐍 Nicht konfiguriert Falls die Einträge in der Registrierungsdatenbank, die der Richtlinie zugrunde liegen, darin bereits vorhanden sind, bleiben die Einträge wirksam. 쐍 Aktiviert Die Einträge in der Registrierungsdatenbank, die der Richtlinie zugrunde liegen, werden aktiv in die Registrierungsdatenbank eingetragen und etwaige bereits vorhandene Einträge werden überschrieben. 쐍 Deaktiviert Die Einträge in der Registrierungsdatenbank, die der Richtlinie zugrunde liegen, werden aktiv aus der Registrierungsdatenbank gelöscht, falls sie vorhanden sind.
Vorlagen: ADM- und ADMX-Dateien Allen Einstellungen im Zweig Administrative Vorlagen liegen Registrierungsdatenbank-Einträge zugrunde, die Ihnen im Editor für lokale Gruppenrichtlinien in einer benutzerfreundlichen Oberfläche angeboten werden, sodass Sie nicht von Hand in der Registrierungsdatenbank danach zu suchen brauchen. Woher aber »wusste« der Editor für lokale Gruppenrichtlinien eigentlich, welche Einträge in der Registrierungsdatenbank für das Hintergrundbild zuständig sind und welche Einstellungen es sonst noch gibt? Er verwendet dazu eine Spickliste, und daher stammt auch der Name des Zweigs Administrative Vorlagen. In diesen Spicklisten (oder Vorlagen) ist genau vermerkt, welche Einstellungen es gibt und welche Einträge dazu in der Registrierungsdatenbank notwendig sind. Weitere Vorlagen lassen sich jederzeit hinzufügen und so zusätzliche Einstellungen im Editor für lokale Gruppenrichtlinien einblenden. HINWEIS Die Vorlagen dienen nur dazu, die Einstellmöglichkeiten in der Benutzeroberfläche des Editor für lokale Gruppenrichtlinien anzuzeigen. Sie benötigen diese Vorlagen also nur auf den Computern, mit denen Sie eine Gruppenrichtlinie verwalten. Die Gruppenrichtlinie selbst benötigt diese Vorlagen nicht, denn sie speichert nur, in welchen Eintrag der Registrierungsdatenbank welche Werte einzutragen sind.
818
Gruppenrichtlinien einsetzen
Vorlagen können in zwei verschiedenen Formaten verfasst werden: 쐍 ADM-Dateien Sie sind intern ähnlich wie INI-Dateien aufgebaut und in Sektionen und Abschnitte gegliedert. ADM-Dateien wurden bis Windows XP eingesetzt und sind relativ leicht selbst erstellbar. Sie funktionieren in Windows 7 weiterhin, erscheinen aber in einem separaten Zweig unterhalb von Administrative Vorlagen namens Klassische administrative Vorlagen (ADM) und werden im Ordner %systemroot%\inf gespeichert. Der Zweig fehlt, wenn keine ADM-Vorlagen geladen sind. 쐍 ADMX-Dateien Im Gegensatz zu ADM-Dateien sind ADMX-Dateien XML-basiert und sprachneutral. Windows verwendet diese Vorlagen ab Windows Vista. Windows speichert diese Vorlagen lokal im Ordner %systemroot%\policyDefinitions und als lokalisierte ADML-Dateien in einem Unterordner wie zum Beispiel »de-DE« für deutsche Vorlagen oder »en-us« für englischsprachige Vorlagen. Klassische Vorlagen auf Basis von ADM-Dateien rüsten Sie mit einem Rechtsklick auf Administrative Vorlagen nach. Wählen Sie im Kontextmenü Vorlagen hinzufügen/entfernen. Es öffnet sich ein Dialogfeld, das alle zusätzlich geladenen ADM-Vorlagen auflistet, sodass Sie sie wieder entfernen können. Mit einem Klick auf Hinzufügen wählen Sie weitere Vorlagendateien aus, die Sie neu hinzufügen möchten. Moderne ADMX-Vorlagen werden direkt in den Ordner %systemroot%\policyDefinitions installiert und können auch zentral über einen Central Store im Netzwerk eingerichtet werden. Es genügt dann, die Vorlagen an diesen Ort zu kopieren. Anschließend stehen diese Vorlagen auf jedem Computer ab Windows Vista in Ihrem Netzwerk bereit. Es ist dann nicht mehr nötig, die Vorlagen lokal auf jedem einzelnen Computer vorzuhalten. So richten Sie einen Central Store ein: 1. Legen Sie auf Ihrem Domänencontroller einen neuen Ordner namens %systemroot%\sysvol\domain\policies\PolicyDefinitions an. 2. Kopieren Sie alle ADMX-Dateien, die Sie zentral verfügbar machen wollen, in diesen Ordner. 3. Legen Sie darunter für jede Sprache, die Sie unterstützen wollen, einen Unterordner an und geben Sie dem Unterordner den ISO-konformen Sprach- und Kulturnamen, zum Beispiel »deDE« für deutsch oder »en-us« für englisch. 4. Kopieren Sie dann alle ADML-Dateien in den entsprechenden Sprachordner. TIPP Verwenden Sie zum Beispiel folgenden Konsolenbefehl, um die lokalen Dateien auf den domänenweiten Central Store zu kopieren:
Windows installieren und verwalten
xcopy %systemroot%\PolicyDefinitions\* %logonserver%\sysvol\%userdnsdomain%\policies\PolicyDefinitions /s /e
819
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Gruppenrichtlinien-Erweiterungen verwenden Administrative Vorlagen sind nicht die einzigen Einstellmöglichkeiten einer Gruppenrichtlinie. Tatsächlich entspricht jeder Zweig in der linken Spalte des Editors für lokale Gruppenrichtlinien einer sogenannten Gruppenrichtlinien-Erweiterung (Client Side Extensions): Jede dieser Erweiterungen steuert bestimmte Einstellungen des Computers, und Drittanbieter können zusätzliche Erweiterungen anbieten, mit denen weitere Aspekte per Gruppenrichtlinie steuerbar werden. Die folgenden Erweiterungen gehören zum Standardumfang von Windows: 쐍 Softwareeinstellungen Bietet eine einfache aber wirkungsvolle Methode, um Software im Unternehmen zu verteilen, die als Windows Installer-Paket vorliegt. Diese Erweiterung ist bei der lokalen Gruppenrichtlinie ohne Funktion und kann nur verwendet werden, wenn Sie ein domänenbasiertes Netzwerk mit einem zentralen Domänencontroller einsetzen. 쐍 Remoteinstallationsdienste Im Zweig Benutzerkonfiguration/Windows-Einstellungen legen Sie Voreinstellungen für die Remoteinstallation des Betriebssystems fest, die ein Benutzer sieht, wenn er über einen Service-Boot ein neues Betriebssystem oder zusätzliche Software von einem Remoteinstallationsserver installiert. Diese Einstellung ist nur bei domänenbasierten Gruppenrichtlinien sichtbar. 쐍 Skripts Im Zweig Windows-Einstellungen lassen sich Skripts hinterlegen, die beim Hoch- oder Herunterfahren beziehungsweise An- oder Abmelden automatisch ausgeführt werden. 쐍 Bereitgestellte Drucker Diese Erweiterung kann automatisch Netzwerkdrucker bereitstellen, sodass die Drucker nicht mehr wie früher in Logon-Skripts eingerichtet werden brauchen. 쐍 Sicherheitseinstellungen Im Zweig Windows-Einstellungen/Sicherheitseinstellungen finden Sie Sicherheitseinstellungen, mit denen unter anderem Benutzerrechte, erweiterte Einstellungen für die Firewall und Einschränkungen für Programme festgelegt werden können. 쐍 Richtlinienbasierter QoS Mit diesen Einstellungen verwalten Sie die zur Verfügung stehende Netzwerkbandbreite und können zum Beispiel verhindern, dass Computer oder Benutzer die gesamte Bandbreite Ihres Netzwerks für (unerwünschte) private Videodownloads verwenden. 쐍 Internet Explorer-Wartung Diese Einstellungen regeln alle wichtigen Aspekte des Internet Explorers. Hier können zum Beispiel bestimmte Sicherheitseinstellungen des Browsers als verbindlich vorgegeben werden. 쐍 Administrative Vorlagen Hier finden Sie Einstellungen, die auf Änderungen der WindowsRegistrierungsdatenbank beruhen. Sie haben bereits gesehen, wie die hier aufgeführten Einstellungen über ADM- und ADMX-Vorlagen definiert wurden.
Lokale Gruppenrichtlinien in der Praxis Lokale Gruppenrichtlinien werden direkt auf dem betroffenen Computer konfiguriert und gespeichert. Sie funktionieren also autonom für jeden Computer und benötigen beispielsweise kein Netzwerk und keinen zentralen Active Directory Domänencontroller. Jeder Windows 7-Computer kann damit einzeln und von Hand konfiguriert werden. Man verwendet lokale Gruppenrichtlinien, wenn kein zentrales Active Directory vorhanden ist. In diesem Fall fungieren die lokalen Gruppenrichtlinien wie ein Schaltpult für erweiterte Windows-Einstellungen, für die sonst keine Einstellmöglichkeiten in der Benutzeroberfläche zur Verfügung stehen.
820
Lokale Gruppenrichtlinien in der Praxis
Da es ab Windows Vista mehrere lokale Gruppenrichtlinien gibt, können Sie damit … 쐍 … die Grundeinstellung des gesamten Computers einrichten. Diese Einstellungen gelten dann für alle Benutzer des Computers 쐍 … Einstellungen vornehmen, die nur für normale Anwender gelten, aber nicht für Administratoren. Hierzu zählen in der Regel Einschränkungen und das Abschalten von Funktionen, die der normale Anwender nicht sehen oder ändern soll. 쐍 … Einstellungen vornehmen, die nur für Administratoren gelten, aber nicht für normale Benutzer. Hierzu zählen in der Regel besondere Rechte oder besondere Ausnahmen, die den Spielraum der Administratoren erhöhen. 쐍 … Einstellungen vornehmen, die einen ganz bestimmten Anwender betreffen. Damit lassen sich Ausnahmen für einzelne Personen festlegen, die nicht von den anderen Richtlinien erfasst werden. Lokale Gruppenrichtlinien unterliegen jedoch auch drei wichtigen Einschränkungen: 쐍 Keine Unterstützung für Gruppen Während Sie Gruppenrichtlinien an einzelne Benutzer binden können, sodass die Einstellungen darin nur für diesen Benutzer gelten, ist das für Gruppen nicht möglich. Die einzigen Gruppen, denen lokale Gruppenrichtlinien zugeordnet werden können, sind die besonderen vordefinierten Gruppen der Administratoren und der NichtAdministratoren. 쐍 Einstellungen gelten nur für jeweils einen Computer Weil lokale Gruppenrichtlinien autonom sind und jeweils auf einem Computer gespeichert werden, müssen Sie die Gruppenrichtlinien auf jedem Computer, für den sie wirksam sein sollen, einzeln neu festlegen. Je mehr Computer Sie verwalten, desto größer wird der Aufwand. Insbesondere nachträgliche Änderungen an den lokalen Gruppenrichtlinien müssen ebenfalls einzeln für jeden Computer vorgenommen werden. 쐍 Eingeschränkter Funktionsumfang Lokale Gruppenrichtlinien bieten zwar Zugang zu tausenden von Einstellmöglichkeiten, bilden aber nur ein Subset der Gesamtmöglichkeiten. Domänenbasierte Gruppenrichtlinien können mehr, beispielsweise Software verteilen.
Die verschiedenen lokalen Gruppenrichtlinien Möchten Sie die Einstellungen per Gruppenrichtlinie granularer steuern, also zum Beispiel bestimmte Einstellungen nur für bestimmte Personen wirksam werden lassen, dann benötigen Sie zusätzliche lokale Gruppenrichtlinien. Diese können entweder an einzelne Benutzer gebunden werden und gelten dann nur für sie. Oder Sie binden die Gruppenrichtlinie an die Gruppe Administratoren oder die Gruppe Nicht-Administratoren. Andere Gruppen werden nicht unterstützt.
쐍 Lokale Gruppenrichtlinie Zuerst werden die Einstellungen der allgemeinen lokalen Gruppenrichtlinie angewendet, so wie Sie sie gerade kennengelernt haben. Diese Einstellungen gelten immer für alle Benutzer. 쐍 Administrator oder nicht? Anschließend überprüft Windows, ob der gerade angemeldete Benutzer ein Administrator ist oder nicht. Ist er Administrator, dann wird jetzt die Administrator-Gruppenrichtlinie angewendet. Ist er kein Administrator, kommt die Nicht-AdministratorGruppenrichtlinie zum Zuge. Einstellungen, die also nur für normale Anwender gelten, aber die Administratoren nicht einschränken sollen, gehören also in die Nicht-Administrator-Gruppe. 821
Windows installieren und verwalten
Sobald Sie mehr als eine lokale Gruppenrichtlinie einsetzen, wendet Windows die darin enthaltenen Einstellungen in der folgenden Reihenfolge an:
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
쐍 Benutzerspezifische Gruppenrichtlinie Zum Schluss überprüft Windows, ob es für den gerade angemeldeten Anwender vielleicht eine spezielle Gruppenrichtlinie gibt. Falls ja, wird diese zuletzt angewendet. Damit können Sie einzelnen Personen oder Gruppen ganz individuelle Einstellungen zuweisen. HINWEIS Kommt es zu widersprüchlichen Einstellungen in diesen drei Gruppenrichtlinien, weil zum Beispiel ein und dieselbe Einstellung in mehreren Gruppenrichtlinien unterschiedlich eingestellt sind, dann »gewinnt« die letzte Gruppenrichtlinie. Und das macht Sinn, denn weil zuerst die allgemeine und danach die immer spezielleren Gruppenrichtlinien angewendet werden, setzen sich im Konfliktfall die spezielleren Einstellungen durch.
Weitere lokale Gruppenrichtlinien einrichten Anfangs gibt es nur die allgemeine lokale Gruppenrichtlinie. Alle anderen lokalen Gruppenrichtlinien werden erst bei Bedarf von Windows angelegt. So gehen Sie vor, um eine weitere lokale Gruppenrichtlinie zu erzeugen: 1. Öffnen Sie das Startmenü, tippen Sie ins Suchfeld die Zeichenfolge »mmc« ein und bestätigen Sie mit der (¢)-Taste. Eine neue leere Microsoft Management Console öffnet sich. 2. Rufen Sie den Menübefehl Datei/Snap-In hinzufügen/entfernen auf oder drücken Sie (Strg)+(M). Eine Auswahlliste öffnet sich. 3. Wählen Sie darin den Eintrag Gruppenrichtlinienobjekt-Editor aus und klicken Sie dann auf Hinzufügen. Ein Dialogfeld öffnet sich, und darin ist als Gruppenrichtlinienobjekt eingetragen bereits der Eintrag Lokaler Computer zu finden. Klicken Sie auf Fertig stellen. 4. Klicken Sie erneut in der linken Liste auf Gruppenrichtlinienobjekt-Editor und klicken Sie wieder auf Hinzufügen. Es öffnet sich das Dialogfeld. Diesmal klicken Sie auf Durchsuchen. Ein neues Dialogfeld öffnet sich. Aktivieren Sie darin die Registerkarte Benutzer. 5. Jetzt bestimmen Sie, welches Gruppenrichtlinienobjekt Sie bearbeiten wollen. Möchten Sie Einstellungen für alle normalen Anwender festlegen, wählen Sie in der Liste den Eintrag NichtAdministratoren aus und klicken auf OK. Wollen Sie Einstellungen speziell für Administratoren festlegen, wählen Sie in der Liste den Eintrag Administratoren. Möchten Sie einen bestimmten Benutzer verwalten, wählen Sie den entsprechenden Benutzer aus. 6. Fügen Sie auf gleiche Weise für alle lokalen Gruppenrichtlinien, die Sie bearbeiten wollen, weitere Editoren für lokale Gruppenrichtlinien hinzu. Die Managementkonsole, die Sie auf diese Weise zusammengestellt haben, sieht beinahe aus wie der Editor für lokale Gruppenrichtlinien, den Sie in den vorangegangenen Beispielen mit dem Befehl gpedit.msc geöffnet haben. Ihre neue Konsole zeigt jetzt aber neben der allgemeinen lokalen Gruppenrichtlinie auch alle weiteren speziellen lokalen Gruppenrichtlinien an, die Sie ausgewählt haben. Speichern Sie Ihre neue Konsole am besten mit Datei/Speichern unter als »MLGPO« (für »multiple lokale Gruppenrichtlinien«) zum Beispiel auf dem Desktop. Wenn Sie die einzelnen Zweige Ihrer neuen Konsole öffnen, werden Sie feststellen, dass der Zweig Richtlinien für Lokaler Computer die beiden Unterzweige Computerkonfiguration und Benutzerkonfiguration enthält.
822
Lokale Gruppenrichtlinien in der Praxis
Lokale Gruppenrichtlinien kann man an einzelne Personen oder vordefinierte Gruppen binden
Alle speziellen lokalen Gruppenrichtlinien enthalten dagegen nur noch einen Unterzweig, die Benutzerkonfiguration, denn diese Gruppenrichtlinien gelten nur noch für bestimmte Benutzer.
Lokale Gruppenrichtlinien entfernen Es gibt keinen expliziten Löschbefehl, um hinzugefügte lokale Gruppenrichtlinien wieder zu entfernen, aber an etwas versteckter Stelle ist dies dennoch möglich. Der Löschbefehl verbirgt sich in demselben Dialogfeld, das Sie beim Hinzufügen neuer lokaler Gruppenrichtlinien öffnen. So gehen Sie vor, um eine lokale Gruppenrichtlinie zu entfernen: 1. Öffnen Sie Ihre angepasste Konsole und rufen Sie darin den Menübefehl Datei/Snap-In hinzufügen/entfernen auf oder drücken Sie (Strg)+(M). 2. Markieren Sie im daraufhin geöffneten Dialogfeld in der linken Spalte den Eintrag Gruppenrichtlinienobjekt-Editor und klicken Sie auf Hinzufügen. Ein weiteres Dialogfeld öffnet sich. 3. Klicken Sie darin auf die Schaltfläche Durchsuchen. Ein weiteres Dialogfeld wird geöffnet, in dem Sie die Registerkarte Benutzer aktivieren. 4. Sie sehen nun in der Spalte Gruppenrichtlinienobjekt ein »Ja« hinter allen Gruppenrichtlinien, die für die betreffende Gruppe oder den Benutzer definiert sind, die also mindestens eine Einstellung enthalten. Um ein Gruppenrichtlinienobjekt mitsamt sämtlicher darin festgelegter Einstellungen zu entfernen, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt und wählen dann im Kontextmenü den Eintrag Gruppenrichtlinienobjekt entfernen. 5. Beantworten Sie die Sicherheitsabfrage mit Ja. Das Gruppenrichtlinienobjekt wird gelöscht. Schließen Sie danach alle Fenster per Klick auf Abbrechen.
823
Windows installieren und verwalten
Abbildg. 28.8
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Domänen-Gruppenrichtlinien in der Praxis Spätestens wenn Sie mehr als nur ein paar Computer zu verwalten haben, ist das Konzept der lokalen Gruppenrichtlinien nicht praktikabel. Sie benötigen stattdessen eine zentrale Gruppenrichtlinienverwaltung, die für alle Computer und Benutzer im Unternehmen gilt und sich automatisch darum kümmert, neue Gruppenrichtlinien und Änderungen auf die betreffenden Computer zu übertragen. Diese zentrale Verwaltung bietet Active Directory. Kurz gesagt handelt es sich dabei um einen (oder mehrere) Windows-Server, der als sogenannter Domänen-Controller den einzelnen Computern bestimmte Aufgaben abnimmt, die diese sonst jeweils lokal leisten müssten. Zu diesen Aufgaben gehört die Benutzeranmeldung sowie die Verwaltung von Gruppenrichtlinien. Weil der Domänencontroller nun also für Anmeldung und Gruppenrichtlinien zuständig ist, kann beides stellvertretend für alle Computer innerhalb der Domäne zentral auf dem Domänencontroller verwaltet werden. PROFITIPP
Setzen Sie einen Windows Server ein, um in Ihrem Netzwerk ein Active Directory bereitzustellen, müssen alle Computer zuerst Mitglied in der Domäne des Active Directory werden. Gehen Sie wie nachfolgend beschrieben vor, um einen Computer zu einem Domänenmitglied zu machen. Zuerst muss sichergestellt sein, dass Ihr Computer die DNS-Namen der Domäne auflösen kann. Kann der Name der Domäne nicht aufgelöst werden, muss zuerst der DNS-Server der Domäne in den Einstellungen der Netzwerkkarte hinterlegt werden:
1. Öffnen Sie das Netzwerk- und Freigabecenter, beispielsweise über einen Klick auf das Netz-
werksymbol im Infobereich der Taskleiste und Auswahl von Netzwerk- und Freigabecenter öffnen. 2. Klicken Sie in seiner linken Spalte auf Adaptereinstellungen ändern und klicken Sie die
Netzwerkkarte, die Sie mit der Domäne verbindet, mit der rechten Maustaste an. Wählen Sie im Kontextmenü den Eintrag Eigenschaften. 3. Doppelklicken Sie auf Internetprotokoll Version 4 und hinterlegen Sie die IP-Adresse des
Domänen-DNS-Servers als DNS-Server. Klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. Nun kann der Computer zum Mitglied in der Domäne gemacht werden: 1. Öffnen Sie das Startmenü und klicken Sie Computer mit der rechten Maustaste an. Wählen
Sie im Kontextmenü den Eintrag Eigenschaften. 2. Ein Dialogfeld öffnet sich. Klicken Sie in dessen linker Spalte auf Erweiterte Systemeinstel-
lungen. Holen Sie im daraufhin geöffneten Dialogfeld die Registerkarte Computername in den Vordergrund und klicken auf die Schaltfläche Ändern. 3. Wählen Sie die Option Domäne und geben Sie ins Textfeld darunter den Namen der
Domäne an. Klicken Sie auf OK. Sofern Ihr Computer den Domänennamen auflösen kann, erscheint ein Dialogfeld und fragt nach einem Benutzerkonto der Domäne, das über Administratorrechte verfügt. Sobald Sie sich damit ausweisen, wird Ihr Computer zum Domänenmitglied und muss anschließend neu gestartet werden. Nach dem Neustart akzeptiert Ihr Computer zur Anmeldung neben den gewöhnlichen lokalen Benutzerkonten auch alle Benutzerkonten, die im Active Directory angelegt sind. Um sich mit einem Active Directory-Benutzerkonto anzumelden, klicken Sie auf dem Anmeldebildschirm auf Anderer Benutzer. Geben Sie dann Benutzernamen und Kennwort eines Active Directory-Benutzerkontos an.
824
Domänen-Gruppenrichtlinien in der Praxis
Abbildg. 28.9
Einen Computer zum Mitglied in Active Directory machen
RSAT: Gruppenrichtlinien- und Active DirectoryTools installieren Damit Sie die Active Directory-Einstellungen direkt von Ihrem Computer aus verwalten können und dazu nicht jedes Mal dem Domänencontroller einen Besuch abstatten müssen, installieren Sie die passenden Verwaltungswerkzeuge: Sie benötigen die Windows Server 2008 R2 Remote Server Administration Tools (RSAT) für Windows 7. Laden Sie dieses kostenlose Update von der MicrosoftWebsite herunter und installieren Sie es. Mit den Werkzeugen verwalten Sie anschließend Active Directory-Benutzerkonten sowie natürlich die domänenbasierten Gruppenrichtlinien.
Windows installieren und verwalten
Abbildg. 28.10 Die installierten RSAT-Werkzeuge müssen zuerst ausgewählt werden, bevor sie benutzbar sind
825
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Nach der Installation der RSAT-Werkzeuge muss die Gruppenrichtlinien-Verwaltungskonsole (GPMC) allerdings zuerst noch startklar gemacht werden: 1. Klicken Sie im Startmenü auf Systemsteuerung. Das Fenster der Systemsteuerung wird geöffnet. Achten Sie darauf, dass darin oben rechts hinter Anzeige der Eintrag Kategorie zu finden ist. 2. Klicken Sie auf die Kategorie Programme und dann in der Kategorie Programme und Funktionen auf Windows-Funktionen aktivieren oder deaktivieren. Es dauert nun einige Sekunden bis Windows die Liste seiner optionalen Komponenten zusammengestellt hat. 3. In der Liste finden Sie den neuen Eintrag Remoteserver-Verwaltungstools. Klicken Sie auf das Pluszeichen vor dem Eintrag, um die Untereinträge zu sehen. Sie finden die Gruppenrichtlinienverwaltungstools unter Remoteserver-Verwaltungstools/Featureverwaltungstools/Tools für die Gruppenrichtlinienverwaltung. Klicken Sie ins Kästchen vor Tools für die Gruppenrichtlinienverwaltung. 4. Aktivieren Sie außerdem im Zweig Rollenverwaltungstools unterhalb der Option AD DS-/AD LDS-Tools alle angebotenen Kontrollkästchen. Damit werden die Active Directory-Verwaltungstools und PowerShell-Erweiterungen installiert. Klicken Sie auf OK. Die Werkzeuge werden jetzt installiert, was einige Minuten dauert. Nach der Installation sollten Sie außerdem Ihr Startmenü anpassen, weil Sie sonst unter Umständen die neu installierten Verwaltungswerkzeuge nicht sehen und starten können. Gehen Sie so vor: 1. Klicken Sie die Start-Schaltfläche am linken Rand der Taskleiste mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Eigenschaften. 2. Holen Sie im daraufhin geöffneten Dialogfeld die Registerkarte Startmenü in den Vordergrund und klicken Sie auf die Schaltfläche Anpassen. Sie sehen nun eine Liste der Befehle, die im Startmenü angezeigt werden. Abbildg. 28.11
826
Die neuen Verwaltungswerkzeuge für Active Directory erscheinen im Startmenü
Domänen-Gruppenrichtlinien in der Praxis
3. Scrollen Sie die Liste abwärts, bis Sie die Option Systemverwaltung sehen. Wählen Sie darin die
Option Im Menü "Alle Programme" und im Startmenü anzeigen. Danach schließen Sie alle Dialogfelder mit einem Klick auf OK. 4. Wenn Sie nun das Startmenü öffnen, sehen Sie in seiner rechten Spalte den neuen Befehl Verwaltung, der Ihnen alle neuen Verwaltungstools auflistet.
Die Gruppenrichtlinien-Verwaltungskonsole Sobald Sie RSAT installiert haben, können Sie die Gruppenrichtlinienverwaltung öffnen, mit der domänenbasierte Gruppenrichtlinien verwaltet werden: 1. Öffnen Sie das Startmenü, tippen Sie ins Suchfeld die Zeichenfolge »gpmc.msc« ein und bestätigen Sie mit der (¢)-Taste. 2. Die Gruppenrichtlinienverwaltung startet. Nur wenn Ihr Computer (noch) kein Domänenmitglied ist oder Sie sich nicht an einer Domäne angemeldet haben, erscheint eine Fehlermeldung. Mit der Gruppenrichtlinienverwaltung weisen Sie domänenbasierte Gruppenrichtlinien zu
Links bietet die Gruppenrichtlinienverwaltung eine baumartige Navigationsleiste, die anfangs Ihre Anmeldedomäne und darunter ihre Struktur anzeigt. Alle Gruppenrichtlinien der Domäne finden Sie im Zweig Gruppenrichtlinienobjekte. Er bildet sozusagen Ihr Gruppenrichtlinien-Lager. Die hier aufgeführten Gruppenrichtlinien werden nicht zwangsläufig auch eingesetzt, sie lagern dort zunächst nur und warten auf ihren Einsatz.
827
Windows installieren und verwalten
Abbildg. 28.12
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Damit eine Gruppenrichtlinie wirksam wird, muss sie noch mit einem Container, zum Beispiel einer sogenannten »Organisationseinheit«, verknüpft werden und gilt dann für Benutzer, Gruppen und Computer, die sich in diesem Container befinden. Sie werden gleich sehen, wie das funktioniert. Wenn Sie auf eine der Gruppenrichtlinien klicken und in der rechten Spalte die Registerkarte Einstellungen aktivieren, wird Ihnen übersichtlich aufgelistet, welche Einstellungen in der Richtlinie eigentlich festgelegt sind. Als Vorgabe ist in allen Domänen eine Gruppenrichtlinie namens Default Domain Controllers Policy definiert, die Sie sich näher anschauen können. Ein Blick in ihre Einstellungen zeigt, dass diese Richtlinie die elementaren Benutzerrechte für die Domänencontroller des Unternehmens festlegt (und damit zum Beispiel dafür sorgt, dass ein Administrator mehr Funktionen verwenden darf als ein normaler Anwender) sowie Sicherheitseinstellungen definiert, die für die Kommunikation zwischen Domänencontroller und Clients im Netzwerk nötig sind. Abbildg. 28.13 Feststellen, auf welche Bereiche sich eine Gruppenrichtlinie auswirkt
Wenn Sie herausfinden möchten, ob, und wenn ja, wo eine Gruppenrichtlinie wirksam wird, aktivieren Sie die Registerkarte Bereich. Jetzt sehen Sie, mit welchen Containern diese Gruppenrichtlinie verknüpft ist. Die Default Domain Controllers Policy ist zum Beispiel mit dem Container Domain Controllers verknüpft, in dem alle Domänencontroller geführt werden. Sie gilt also für alle Domänencontroller in Ihrer Domäne.
828
Domänen-Gruppenrichtlinien in der Praxis
HINWEIS
Vielleicht ist Ihnen die Spalte Erzwungen aufgefallen. Normalerweise haben bei verschachtelten Gruppenrichtlinien untergeordnete Gruppenrichtlinien Vorrang. Legen Sie also auf Domänenebene in einer Gruppenrichtlinie eine bestimmte Einstellung fest, und wird dieselbe Einstellung in einem untergeordneten Container von einer anderen Gruppenrichtlinie anders festgelegt, überschreibt die untergeordnete Gruppenrichtlinie die Einstellung der übergeordneten. Wollen Sie das verhindern und die Einstellungen einer bestimmten Gruppenrichtlinie erzwingen, sodass untergeordnete Gruppenrichtlinien diese Einstellungen nicht ändern können, muss das Erzwingen-Attribut der Gruppenrichtlinie gesetzt werden.
Und tatsächlich zeigt die linke Spalte unterhalb des Containers Domain Controllers ein Verknüpfungssymbol mit der Gruppenrichtlinie an. Ein Rechtsklick auf die Verknüpfung bietet Ihnen die Möglichkeit, die Verknüpfung zu deaktivieren, die Richtlinieneinstellungen zu erzwingen oder die Gruppenrichtlinie zu bearbeiten.
Gruppenrichtlinien-Objekte anlegen und bearbeiten Während Sie die lokalen Gruppenrichtlinien mit dem Gruppenrichtlinieneditor gpedit.msc geöffnet und konfiguriert haben, ist bei Domänen-Gruppenrichtlinien dafür der Gruppenrichtlinienverwaltungs-Editor zuständig. Öffnen Sie damit eine domänenbasierte Gruppenrichtlinie, werden Sie feststellen, dass diese ganz ähnlich aufgebaut sind wie lokale Gruppenrichtlinien, aber zusätzliche Einstellmöglichkeiten enthalten. 쐍 Eine bestehende Gruppenrichtlinie ändern Klicken Sie im Zweig Gruppenrichtlinienobjekte mit der rechten Maustaste auf die Gruppenrichtlinie und wählen Sie im Kontextmenü den Eintrag Bearbeiten. Alle Änderungen wirken sich sofort an allen Stellen aus, die mit dieser Gruppenrichtlinie verknüpft sind. 쐍 Eine bestehende Gruppenrichtlinienverknüpfung ändern Klicken Sie die Verknüpfung mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Bearbeiten. Sie bearbeiten dadurch die zugrunde liegende Gruppenrichtlinie und Änderungen wirken sich auch auf alle anderen Verknüpfungen zu dieser Gruppenrichtlinie aus.
In allen Fällen startet der Gruppenrichtlinienverwaltungs-Editor und zeigt links ganz ähnlich wie bei lokalen Gruppenrichtlinien die beiden Zweige Computerkonfiguration und Benutzerkonfiguration an. Unterhalb dieser beiden Zweige sehen Sie jeweils die Unterordner Richtlinien und Einstellungen.
829
Windows installieren und verwalten
쐍 Eine neue Gruppenrichtlinie anlegen Klicken Sie mit der rechten Maustaste auf den Zweig Gruppenrichtlinien und wählen Sie im Kontextmenü den Eintrag Neu. Geben Sie der Gruppenrichtlinie einen Namen. Über das Listenfeld darunter können Sie eine Vorlage auswählen, wenn Sie bereits Vorlagen definiert haben (sogenannte »Starter-Gruppenrichtlinienobjekte«, zu denen Sie gleich mehr erfahren). Klicken Sie die neu angelegte Gruppenrichtlinie dann im Zweig Gruppenrichtlinien mit der rechten Maustaste an und wählen Sie Bearbeiten.
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Abbildg. 28.14 Eine neue Richtlinie zum Ausblenden sämtlicher Desktopsymbole entwerfen
Der Zweig Richtlinien entspricht vom Aufbau in etwa den lokalen Gruppenrichtlinien und enthält beispielsweise den Unterzweig Administrative Vorlagen, darüber hinaus aber auch weitere Zweige, die bei den lokalen Gruppenrichtlinien fehlen. Der Zweig Einstellungen ist neu und bietet Ihnen die Möglichkeit, Dateien und Ordner zu übertragen, Registrierungsschlüssel festzulegen, ODBC-Datenquellen für Datenbanken oder Dienste zu konfigurieren.
Gruppenrichtlinien zuweisen Sie haben bisher gesehen: Zur Verwaltung von Gruppenrichtlinien stehen Ihnen zwei Werkzeuge zur Verfügung: 쐍 Gruppenrichtlinienverwaltung Mit der Gruppenrichtlinienverwaltung (gpmc.msc) organisieren Sie bestehende Gruppenrichtlinien, weisen diese Gruppenrichtlinien einzelnen Containern zu und finden heraus, welche Einstellungen in den Gruppenrichtlinien festgelegt sind. 쐍 Gruppenrichtlinienverwaltungs-Editor Mit dem Editor öffnen Sie einzelne Gruppenrichtlinien und können dann die Einstellungen darin ändern oder neu festlegen. Schauen Sie sich nun an, wie Sie per Gruppenrichtlinie für bestimmte Benutzer alle Symbole auf dem Desktop ausblenden.
1. Schritt: Gruppenrichtlinie entwerfen Im ersten Schritt legen Sie eine neue Gruppenrichtlinie an und konfigurieren ihre Einstellungen entsprechend der Aufgabenstellung: 830
Domänen-Gruppenrichtlinien in der Praxis
1. Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf Gruppenricht-
3.
4.
5.
6.
7.
Abbildg. 28.15
Die Registerkarte Einstellungen zeigt übersichtlich den Inhalt eines Gruppenrichtlinienobjekts an
Windows installieren und verwalten
2.
linienobjekte und wählen Sie im Kontextmenü den Eintrag Neu. Weisen Sie der neuen Gruppenrichtlinie den Namen »Desktopkonfiguration« zu. Die neue Gruppenrichtlinie wird unter dem festgelegten Namen im Zweig Gruppenrichtlinienobjekte hinzugefügt. Klicken Sie die Gruppenrichtlinie mit der rechten Maustaste an und wählen Sie im Kontextmenü den Eintrag Bearbeiten, um deren Einstellungen festzulegen. Der Gruppenrichtlinienverwaltungs-Editor öffnet sich und zeigt die Gruppenrichtlinieneinstellungen an. Da Sie eine Benutzereinstellung festlegen wollen, doppelklicken Sie im Gruppenrichtlinienverwaltungs-Editor im Zweig Benutzerkonfiguration auf Richtlinien. Klicken Sie dann mit der rechten Maustaste auf Administrative Vorlagen, um alle Richtlinieneinstellungen zu suchen, die mit dem Desktop zu tun haben. Dazu klicken Sie im Kontextmenü auf Filteroptionen. Ein Dialogfeld mit Suchoptionen öffnet sich. Aktivieren Sie die Option Schlüsselwortfilter und geben Sie als Schlüsselwort »Desktop Symbol« ein. Im Listenfeld dahinter wählen Sie den Eintrag Alle aus. So legen Sie fest, dass nur Einstellungen angezeigt werden, in denen beide Schlüsselwörter vorkommen. Dann klicken Sie auf OK. Der Knoten Administrative Vorlagen zeigt jetzt nur noch Einstellungen, die Ihre Schlüsselwörter enthalten. Im Knoten Desktop werden Sie fündig. Doppelklicken Sie auf die Richtlinie Alle Desktopsymbole ausblenden und deaktivieren. Ein Dialogfeld öffnet sich. Um die Richtlinie zu aktivieren, aktivieren Sie die Option Aktiviert und klicken dann auf OK. Schließen Sie dann den Gruppenrichtlinienverwaltungs-Editor. Ihre neue Gruppenrichtlinie ist nun konfiguriert. Um den Erfolg zu überprüfen, klicken Sie Ihre neue Richtlinie Desktopkonfiguration im Zweig Gruppenrichtlinienobjekte an und öffnen Sie anschließend die Registerkarte Einstellungen. Hier sehen Sie nun alle Einstellungen, die diese Gruppenrichtlinie festlegt.
831
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
PROFITIPP
Da Sie in Ihrer Gruppenrichtlinie nur Einstellungen im Zweig Benutzerkonfiguration vorgenommen haben, können Sie den Zweig Computerkonfiguration deaktivieren. Das verbessert die Leistung, weil Windows diesen Zweig dann künftig gar nicht erst auszuwerten braucht. Klicken Sie für diese Optimierung Ihre neue Gruppenrichtlinie im Knoten Gruppenrichtlinienobjekte mit der rechten Maustaste an und wählen Sie im Kontextmenü Objektstatus/Computerkonfigurationseinstellungen deaktiviert.
2. Schritt: Gruppenrichtlinie verknüpfen Damit Ihre neue Gruppenrichtlinie wirksam wird, muss sie als Nächstes einem Active Directory Container zugewiesen werden. Verknüpfungen zwischen Gruppenrichtlinienobjekt und Container legen Sie zum Beispiel per Drag & Drop an. ACHTUNG In diesem Beispiel wird die neue Richtlinie mit der gesamten Domäne verknüpft und wirkt sich deshalb auf alle Benutzer aus. Später werden Sie sehen, wie Sie die Auswirkungen der neuen Richtlinie mithilfe der Sicherheitsfilterung wieder einschränken. Vollziehen Sie dieses Beispiel nicht unmittelbar in einer Produktivdomäne nach! Im aktuellen Beispiel soll die Gruppenrichtlinie auf die gesamte Domäne angewendet werden. Verknüpfen Sie Ihre neue Gruppenrichtlinie Desktopkonfiguration mit der Domäne, indem Sie die Gruppenrichtlinie auf die Organisationseinheit ziehen und dort fallenlassen. Abbildg. 28.16 Ein Gruppenrichtlinienobjekt mit einer Organisationseinheit verknüpfen
Die neue Gruppenrichtlinie wird nun für alle Benutzer der Domäne aktiv und wirkt sich aus, sobald sich ein Benutzer neu anmeldet: seine Symbole auf dem Desktop werden unsichtbar. 832
Domänen-Gruppenrichtlinien in der Praxis
3. Schritt: Gruppenrichtlinie einschränken Das Beispiel von eben zeigt, dass Gruppenrichtlinien schlagartig viele tausend Anwender betreffen können. Sind Sie dem Beispiel gefolgt, dann hat die Gruppenrichtlinie die Desktopsymbole sämtlicher Anwender im Unternehmen unsichtbar gemacht. Häufig wünscht man sich etwas mehr Flexibilität und möchte Einstellungen wie diese nur auf bestimmte Anwender anwenden. Damit das gelingt, setzen Sie als Nächstes die Sicherheitsfilterung ein. Normalerweise werden Gruppenrichtlinien für alle Anwender wirksam, die im Einflussbereich der Gruppenrichtlinie liegen. Haben Sie eine Gruppenrichtlinie wie im Beispiel mit dem obersten Zweig der Domäne verknüpft, sind also alle Benutzer betroffen. Damit nur bestimmte Benutzer von der Gruppenrichtlinie erfasst werden, ändern Sie dessen Sicherheitseinstellungen und sorgen beispielsweise dafür, dass die Gruppenrichtlinie nur für bestimmte Gruppenmitglieder wirksam wird. So gehen Sie vor, damit die Desktopsymbole nur bei Anwendern verschwinden, die Mitglied in der Gruppe »KeineDesktopSymbole« sind: 1. Legen Sie zuerst die neue Gruppe KeineDesktopSymbole an. Dazu klicken Sie im Startmenü auf Verwaltung und wählen Active Directory-Benutzer und -Computer. Ein Fenster öffnet sich. 2. Klicken Sie in der rechten Spalte mit der rechten Maustaste auf den Ordner Users und wählen Sie Neu/Gruppe. Geben Sie der Gruppe den Namen KeineDesktopSymbole und klicken Sie auf OK. 3. Wechseln Sie ins Fenster der Gruppenrichtlinienverwaltung und navigieren Sie in dessen linker Spalte zu Ihrer neuen Gruppenrichtlinie, die Sie im Zweig Gruppenrichtlinienobjekte finden. Klicken Sie auf die Gruppenrichtlinie. Die Sicherheitsfilterung legt fest, für wen die Gruppenrichtlinie wirksam werden darf
Windows installieren und verwalten
Abbildg. 28.17
833
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
4. In der rechten Spalte sehen Sie die Details der Gruppenrichtlinie. Aktivieren Sie die Register-
karte Bereich. Im Abschnitt Sicherheitsfilterung sehen Sie, dass sich diese Gruppenrichtlinie zurzeit auf alle Authentifizierten Benutzer auswirkt. Klicken Sie auf Authentifizierte Benutzer und anschließend auf Entfernen. Die Liste ist nun leer. 5. Klicken Sie dann auf Hinzufügen und geben Sie ins Textfeld ein: KeineDesktopSymbole. Klicken Sie auf OK. Die neue Gruppe erscheint jetzt in der Liste. Ab sofort wird die Gruppenrichtlinie nur noch auf Anwender angewendet, die erstens im Bereich der Gruppenrichtlinie liegen (da sie mit der gesamten Domäne verknüpft ist, sind das alle Benutzer) und die zweitens Mitglied in der Gruppe KeineDesktopSymbole sind.
4. Schritt: Gruppenrichtlinie testen Wie Sie sehen, kann die Anwendung von Gruppenrichtlinien komplex werden. Sie hängt einerseits davon ab, mit welchem Active Directory-Container Sie die Gruppenrichtlinie verknüpfen, andererseits von den Sicherheitsfiltern und schließlich von konkurrierenden anderen Gruppenrichtlinien, die vielleicht auf anderer Ebene dieselben Einstellungen vornimmt. Damit man die Auswirkungen der Gruppenrichtlinien testen und analysieren kann, gibt es die Gruppenrichtlinienmodellierung. Damit prüfen Sie als Nächstes, ob Ihr Sicherheitsfilter wie geplant funktioniert. Abbildg. 28.18 Legen Sie fest, für welchen Benutzer oder Computer an welchem Standort simuliert wird
Die Idee der Gruppenrichtlinienmodellierung ist: Sie geben an, unter welchem Benutzernamen oder an welchem Computer Sie angemeldet und in welchen Gruppen Sie Mitglied wären, und die Modellierung zeigt, welche Gruppenrichtlinien unter diesen Umständen angewendet würden.
834
Domänen-Gruppenrichtlinien in der Praxis
1. Klicken Sie mit der rechten Maustaste auf Gruppenrichtlinienmodellierung und wählen Sie im
Kontextmenü den Eintrag Gruppenrichtlinien-Modellierungsassistent. 2. Klicken Sie im anschließend geöffneten Assistenten auf Weiter. Anschließend wählen Sie einen
Domänencontroller aus, der für den Test verwendet wird. Klicken Sie auf Weiter. 3. Klicken Sie hinter der Option Benutzer auf Durchsuchen und wählen Sie Ihr Benutzerkonto aus.
Klicken Sie so oft auf Weiter, bis die Seite Benutzersicherheitsgruppen erscheint. Klicken Sie auf Hinzufügen und fügen Sie die Gruppe KeineDesktopSymbole hinzu. Sie simulieren also, was passieren würde, wenn Sie in dieser Gruppe Mitglied wären. Klicken Sie auf Weiter. 4. Klicken Sie auf Weiter, bis der Bericht generiert wird. Schauen Sie dann nach, ob im Bericht die Gruppenrichtlinie Desktopkonfiguration angewendet worden ist. Wiederholen Sie die Simulation danach, ohne die Gruppe KeineDesktopSymbole hinzuzufügen. In diesem Fall sollte die Gruppenrichtlinie nicht angewendet werden.
5. Schritt: Benutzer in Gruppe aufnehmen Damit die Gruppenrichtlinie Desktopeinstellungen auf Ihr Benutzerkonto angewendet wird, muss Ihr Benutzer also nur noch in die Gruppe KeineDesktopSymbole aufgenommen werden. 1. Öffnen Sie das Startmenü und klicken Sie in seiner rechten Spalte auf Verwaltung. Fehlt dieser Befehl, blenden Sie ihn wie oben gezeigt in Ihrem Startmenü ein. Wählen Sie aus dem Untermenü den Eintrag Active Directory Benutzer und Computer. 2. Ein Fenster öffnet sich und zeigt die Struktur Ihres Active Directory an. Doppelklicken Sie in der rechten Spalte auf Users und dann auf die Gruppe KeineDesktopSymbole. Holen Sie im Dialogfeld die Registerkarte Mitglieder in den Vordergrund. 3. Noch ist die Liste leer. Klicken Sie auf Hinzufügen und fügen Sie Ihr Benutzerkonto hinzu. Alle Benutzer, die Sie dieser Gruppe hinzufügen, werden bei ihrer nächsten Anmeldung von der Gruppenrichtlinie Desktopkonfiguration erfasst, sodass deren Symbole auf dem Desktop verschwinden.
Den Erfolg prüfen Sie anschließend in der Gruppenrichtlinienverwaltung über die Gruppenrichtlinienergebnisse. Sie protokollieren ganz genau, welche Einstellungen tatsächlich angewendet wurden: 1. Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf den Knoten Gruppenrichtlinienergebnisse und wählen Sie im Kontextmenü den Eintrag Gruppenrichtlinienergebnis-Assistent. Ein Assistent startet. Klicken Sie auf Weiter. 2. Um herauszufinden, welche Gruppenrichtlinieneinstellungen effektiv auf Ihr Konto angewendet werden, übernehmen Sie alle Grundeinstellungen. Haben Sie nicht Ihr eigenes Benutzerkonto in die Gruppe KeineDesktopSymbole aufgenommen, sondern ein anderes, geben Sie stattdessen dieses Konto an, wenn der Assistent danach fragt. 3. Der Assistent überprüft nun die angewendeten Gruppenrichtlinien und erstellt einen Report, der in der Gruppenrichtlinienverwaltung angezeigt wird. Überprüfen Sie, ob die Gruppenrichtlinie Desktopkonfiguration für den ausgewählten Benutzer auch tatsächlich angewendet wurde. Dazu klicken Sie im Bereich Benutzerkonfiguration (nicht: Computerkonfiguration!) hinter Gruppenrichtlinienobjekte auf den Link show.
835
Windows installieren und verwalten
6. Schritt: Erfolg prüfen
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
Abbildg. 28.19 Gruppenrichtlinie wurde wegen mangelnder Berechtigungen übersprungen
HINWEIS Obwohl die Gruppenrichtlinie korrekt angewendet wird, kann es dennoch sein, dass die Desktopsymbole auf dem betroffenen System nicht verschwunden sind. Warum das so ist, liegt an verschiedenen Ursachen: 쐍 Gruppenrichtlinien aktualisieren Die domänenbasierten Gruppenrichtlinien werden auf dem zentralen Domänencontroller gespeichert. Änderungen daran wirken sich erst mit einer gewissen Zeitverzögerung auf die Clients aus, denn diese fragen nur durchschnittlich alle 90 Minuten (mit einem zufälligen Offset von +/– 30 Minuten, damit nicht alle Clients gleichzeitig Kontakt aufnehmen) beim Domänencontroller nach Änderungen an. Möchten Sie die Gruppenrichtlinien vorzeitig aktualisieren, verwenden Sie den Konsolenbefehl gpupdate /force.
쐍 Registrierungseinstellungen Viele Gruppenrichtlinieneinstellungen basieren auf Einstellungen in der Registrierungsdatenbank, zum Beispiel auch die Einstellung, alle Desktopsymbole unsichtbar zu machen. Die Gruppenrichtlinie ist also nur zuständig dafür, die entsprechenden Einträge in der Registrierungsdatenbank vorzunehmen. Sie allein bewirken aber noch nicht, dass die Desktop-Symbole wirklich verschwinden. Das regelt der Windows-Explorer. Der liest die Registrierungseinträge aber nur bei seinem Start. Damit sie wirksam werden, müssen Sie sich also mindestens einmal ab- und neu anmelden – oder den Explorer im TaskManager beenden und neu starten.
쐍 Computereinstellungen Handelt es sich um Einstellungen auf Computerebene, werden diese erst nach einem Neustart des Computers wirksam
836
Zusammenfassung
Starter-Gruppenrichtlinien Starter-Gruppenrichtlinien sind eine Neuerung in der Gruppenrichtlinienverwaltung. Mit ihrer Hilfe definieren Sie quasi Schablonen beziehungsweise Vorlagen für neue Gruppenrichtlinien. Starter-Gruppenrichtlinien werden genauso einfach neu angelegt wie echte Gruppenrichtlinien: Klicken Sie mit der rechten Maustaste auf den Knoten Starter-Gruppenrichtlinienobjekte und wählen Sie im Kontextmenü Neu. Nun brauchen Sie der neuen Starter-Gruppenrichtlinie nur noch einen Namen zuzuweisen. Öffnen Sie eine Starter-Gruppenrichtlinie per Rechtsklick und Bearbeiten im Gruppenrichtlinienverwaltungs-Editor, werden Sie feststellen, dass Starter-Gruppenrichtlinien nur die Einstellungen aus dem Bereich Administrative Vorlagen verwalten. Mehr nicht. Sie könnten nun innerhalb der StarterGruppenrichtlinie bestimmte Einstellungen definieren, die Sie häufiger als Vorlage für echte Gruppenrichtlinien benötigen. Starter-Gruppenrichtlinien lassen sich direkt nicht anwenden. Sie können sie zum Beispiel nicht mit einem Active Directory-Container verknüpfen. Sie dienen ausschließlich als Vorlage für neue Gruppenrichtlinien. Sobald Sie eine oder mehrere Starter-Gruppenrichtlinien angelegt haben und danach eine neue »echte« Gruppenrichtlinie anlegen, erscheinen Ihre Starter-Gruppenrichtlinienobjekte im Dialogfeld Neues Gruppenrichtlinienobjekt in der Ausklappliste Quell-Starter-Gruppenrichtlinienobjekt. Wählen Sie eine Vorlage aus, übernimmt die neue Gruppenrichtlinie automatisch die Einstellungen, die in der Vorlage definiert waren.
Wie Gruppenrichtlinien angewendet werden In einer Domäne sind beliebig viele Gruppenrichtlinien erlaubt, die mit den unterschiedlichsten Containern verknüpft sein können. Spätestens jetzt wird es wichtig zu verstehen, welche Gruppenrichtlinien in welcher Reihenfolge angewendet werden. Eine große Hilfe dazu haben Sie bereits kennengelernt: Der Gruppenrichtlinienergebnisse-Assistent listet penibel auf, welche Gruppenrichtlinien de facto für einen bestimmten Benutzer angewendet wurden. Werden mehrere Gruppenrichtlinien wirksam, spielt die Reihenfolge eine Rolle, denn bei widersprüchlichen Einstellungen gewinnt die zuletzt angewendete Gruppenrichtlinie, es sei denn, eine übergeordnete Gruppenrichtlinie ist mit dem Attribut »Erzwingen« markiert.
Zusammenfassung Gruppenrichtlinien fassen alle systemrelevanten Windows-Einstellungen an einem Ort zusammen, wo diese Einstellungen zentral vorgegeben werden können. Jeder Windows 7-Computer besitzt zumindest die lokale Gruppenrichtlinie, die er selbst verwaltet und die nur für diesen einen Computer gilt. Darüber hinaus können weitere lokale Gruppenrichtlinien angelegt werden, die für bestimmte Personen gelten. 837
Windows installieren und verwalten
Haben Sie zusätzlich lokale Gruppenrichtlinien definiert, werden diese vor den domänenbasierten Gruppenrichtlinien angewendet, haben also eine niedrigere Priorität. Insgesamt werden Gruppenrichtlinien immer vom »Allgemeineren« zum »Spezielleren« angewendet. Je »näher« eine Gruppenrichtlinie also am Computer- oder Benutzerkonto liegt, desto mehr Vorrang genießt sie bei Konfliktfällen.
Kapitel 28
Mit Gruppenrichtlinien zentral verwalten
In den meisten Unternehmen werden dagegen zentral verwaltete Active Directory-basierte Gruppenrichtlinien verwendet, die Windows 7 alle 90 Minuten (+/– 30 Minuten) überprüft und Änderungen automatisch anwendet. Mit dem Befehl gpupdate lassen sich Änderungen an den Gruppenrichtlinien außerplanmäßig sofort aktualisieren. Gruppenrichtlinien bestehen aus einem Zweig namens Computerkonfiguration, der sich auf den gesamten Computer und damit auf alle daran angemeldeten Benutzer auswirkt, und einem Zweig namens Benutzerkonfiguration, der nur für den jeweiligen Benutzer gilt. Aktivieren Sie eine Gruppenrichtlinieneinstellung, hat diese Vorrang vor Einstellungen, die der Benutzer manuell durchführt. Um domänenbasierte Gruppenrichtlinien zu verwalten, sind zusätzliche Werkzeuge nötig, die über die Remote Server Administration Tools kostenlos nachinstalliert werden. Das Werkzeug Gruppenrichtlinienverwaltung dient dazu, neue Gruppenrichtlinienobjekte zu erstellen, bestehende zu ändern und die Gruppenrichtlinienobjekte mit Active Directory-Containern zu verknüpfen. Die Gruppenrichtlinieneinstellungen wirken sich dann auf alle Anwender innerhalb dieses Containers aus. Noch mehr Flexibilität bietet die Sicherheitsfilterung, mit der Sie die Anwendung von Gruppenrichtlinien einschränken, sodass beispielsweise nur Mitglieder bestimmter Verwaltungsgruppen von den Einstellungen betroffen sind.
838
Sie möchten…
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die lokale Gruppenrichtlinie öffnen
Rufen Sie den Befehl gpedit.msc auf
Seite 810
eine domänenbasierte Gruppenrichtlinie sofort anwenden
Rufen Sie den Befehl gpupdate /force auf
Seite 813
alle konfigurierten Einstellungen einer Gruppenrichtlinie finden
Definieren Sie einen Filter und bestimmen Sie darin, dass nur konfigurierte Einstellungen angezeigt werden
Seite 815
überprüfen, welche Einstellungen tatsächlich angewendet wurden
Rufen Sie den Befehl gpresult /Z auf
Seite 816
weitere lokale Gruppenrichtlinien anlegen
Öffnen Sie eine leere Microsoft Management Console (MMC) und fügen Sie das Snap-In Gruppenrichtlinienobjekt-Editor hinzu. Geben Sie dabei an, für welche Person die Gruppenrichtlinie gelten soll
Seite 822
einen Computer zum Mitglied in einer Domäne machen
Stellen Sie sicher, dass die DNS-Auflösung funktioniert und fügen Sie den Computer in den Erweiterten Systemeinstellungen der Domäne hinzu
Seite 824
RSAT-Tools nachinstallieren
Laden Sie die RSAT-Tools herunter, installieren Sie sie und aktivieren Sie dann in der Systemsteuerung die Werkzeuge, die Sie nutzen wollen
Seite 825
den Befehl Verwaltung im Startmenü einblenden
Klicken Sie die Start-Schaltfläche mit der rechten Maustaste an und wählen Sie Eigenschaften. Aktivieren Sie die Registerkarte Startmenü und klicken Sie darin auf die Schaltfläche Anpassen. Wählen Sie im Abschnitt Systemverwaltung die Option Im Menü "Alle Programme" und im Startmenü anzeigen.
Seite 826
Zusammenfassung
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die Gruppenrichtlinienverwaltung öffnen
Rufen Sie den Befehl gpmc.msc auf
Seite 827
ein neues domänenbasiertes Gruppenrichtlinienobjekt erstellen
Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf Gruppenrichtlinienobjekte und wählen Sie Neu
Seite 830
eine Gruppenrichtlinie mit einem Active DirectoryContainer verknüpfen
Ziehen Sie das Gruppenrichtlinienobjekt in der Gruppenrichtlinienverwaltung auf den gewünschten Active Directory-Container
Seite 832
die Wirkung von Gruppenrichtlinien beschränken
Passen Sie den Sicherheitsfilter der Gruppenrichtlinie an
Seite 833
die Auswirkung von Gruppenrichtlinien simulieren
Verwenden Sie die Gruppenrichtlinienmodellierung und geben Sie die zu simulierenden Rahmenbedingungen an
Seite 834
die Auswirkung von Gruppenrichtlinien testen
Verwenden Sie die Funktion Gruppenrichtlinienergebnisse in der Gruppenrichtlinienverwaltung
Seite 835
Windows installieren und verwalten
Sie möchten…
839
Kapitel 29
Windows PowerShell
PowerShell – ein Überblick
842
PowerShell-Cmdlets
848
Funktionen und Skripts
857
Variablen, Objekte und Pipeline
860
Spezielle Windows 7-Cmdlets
865
Zusammenfassung
875
841
Windows installieren und verwalten
In diesem Kapitel:
Kapitel 29
Windows PowerShell
Dass Fortschritt nicht immer schick aussieht, beweist Windows PowerShell. Die PowerShell ist eine alternative Benutzeroberfläche für Windows, eine sogenannte »Shell«, und darüber hinaus eine moderne objektorientierte Automationssprache. Tatsächlich ist die grafische Benutzeroberfläche von Windows mit seinen Fenstern und der Maus für Windows zwar zu einem höchst erfolgreichen Aushängeschild geworden, aber trotzdem bloß ein »Interface«, das auf den eigentlichen Kern von Windows aufsetzt ( »grafisches Benutzerinterface«). Es dient wie alle Interfaces der Völkerverständigung, in diesem Fall zwischen normalen Anwendern und der rohen Technik. Administratoren und andere IT-Spezialisten sind aber keine normalen Menschen. Meist kennen sie sich deutlich besser mit Computern aus und müssen sehr viel tiefer gehende, technischere (und schwierigere) Aufgaben meistern. Die grafische Oberfläche ist dafür nicht gemacht. »Real men don't click« lautet ein Spruch unter Administratoren und unterstreicht, dass man mit Menüs und Maus zwar schnell Alltagsfunktionen erreicht, aber eben nicht so leicht die tiefer liegenden Windows-Spezialfunktionen. »Wer vergisst zu skripten, ist verdammt, seine Arbeit zu wiederholen«, ist eine zweite Weisheit: Muss eine Aufgabe mehrmals ausgeführt werden, zum Beispiel täglich, wird die mausgesteuerte Oberfläche lästig, weil man damit Aufgaben nicht gut automatisieren kann. Deshalb hat Microsoft in den letzten Jahren ein altes Benutzerinterface-Konzept, das es in Windows seit jeher gab, wiederbelebt und massiv ausgebaut: die Befehlskonsole. Befehlskonsolen sind hässlich, ohne bunte Symbole und Fenster. Hier geht es ruppig zu, denn Konsolenfenster erwarten, dass der Anwender weiß, was er tut. Welche Befehle erlaubt sind, muss der Anwender selbst herausfinden. Die Konsole rüffelt ungehobelt bei falschen Befehlen und selbst kleinsten Tippfehlern und quittiert diese mit technischen Fehlermeldungen. Was sich wie ein Rückschritt und Plädoyer für domestizierte grafische Oberflächen liest, ist in Wirklichkeit ein Paradies für Administratoren. Schließlich sind auch Drehmomentschlüssel und Hebebühnen nicht gerade benutzerfreundlich, wenn man sich damit nicht auskennt, doch in der Werkstatt ungeahnt nützlich, falls doch. Windows 7 ist das erste Windows-Betriebssystem, in das Windows PowerShell fest integriert ist. Künftig werden alle Microsoft-Technologien PowerShell unterstützen, denn seit 2009 gehört PowerShell zu den Common Engineering Criteria von Microsoft. Auch viele Drittanbieter rüsten in ihren Produkten eifrig PowerShell-Unterstützung nach. Damit wird PowerShell zur wichtigsten Automationsplattform in der Microsoft-Welt. In diesem Kapitel erfahren Sie, was Windows PowerShell ist und für Sie leisten kann.
PowerShell – ein Überblick PowerShell ist ein sehr umfangreiches Thema, denn es berührt Konzepte der Programmiersprachen, der Befehlskonsole und sämtliche Bereiche der Windows-Verwaltung. Aus diesem Grund sollen die folgenden Abschnitte Ihnen nur ein gutes Grundverständnis liefern, was PowerShell ist und was man damit tun kann – und natürlich Lust machen auf mehr. Die Abschnitte erheben keinerlei Anspruch auf Vollständigkeit, und wer tiefer in diese Thematik einsteigen möchte, sollte zu einem PowerShell-Fachbuch von Microsoft Press greifen. Windows PowerShell modernisiert gleich zwei wichtige Automationskonzepte. Es tritt die Nachfolge der klassischen Eingabeaufforderung an und löst zweitens Automationsskripte wie Batchdateien und VBScript ab. 842
PowerShell – ein Überblick
Jedenfalls, wenn Sie das wollen. Sowohl die klassische Eingabeaufforderung als auch Batch- und VBScript-Unterstützung sind nach wie vor in Windows 7 enthalten und werden auch künftig aus Gründen der Abwärtskompatibilität als Erblast ständiger Begleiter von Windows bleiben.
Eine moderne Eingabeaufforderung Die klassische Eingabeaufforderung, liebevoll auch »DOS-Box« genannt, weil Windows früher auf dem konsolenbasierten Minibetriebssystem DOS aufsetzte und von dort gestartet wurde, war längst totgesagt. Moderne grafische Oberflächen und Tools galten als schicke Universallösung und Alternative schlechthin, die konsolenbasierte Eingabeaufforderung mithin als Relikt vergangener Zeiten. Verdächtig war nur, dass die Fangemeinde der Eingabeaufforderung über Jahre einfach nicht kleiner wurde. Stattdessen behalf man sich mit immer neuen Tools und Workarounds, aus denen sich Administratoren ihren persönlichen »Werkzeugkasten« schmiedeten, um doch noch alle notwendigen Aufgaben mit der Eingabeaufforderung und mit Batchdateien meistern zu können. PowerShell ist eine objektorientierte Befehlszeile
Schließlich erkannte man auch bei Microsoft, dass die Eingabeaufforderung für Administratoren häufig die bessere, weil effektivere »Benutzeroberfläche« ist und mit zunehmender Komplexität moderner IT-Infrastrukturen immer wichtiger und nicht etwa überflüssig wurde. Zwar kann man Microsoft vorwerfen, den einen oder anderen Trend verschlafen zu haben, aber wenn Microsoft einen Irrtum bemerkt, werden enorme Energien freigesetzt, um das Versäumte nachzuholen. Windows PowerShell liefert heute die wohl modernste Eingabeaufforderung mit einem schier unerschöpflichen Vorrat von Befehlen, mit denen sich beinahe alle Aspekte von Windows und der IT-Infrastruktur über die Befehlszeile verwalten lassen.
843
Windows installieren und verwalten
Abbildg. 29.1
Kapitel 29
Windows PowerShell
HINWEIS
Windows PowerShell kann vieles, unter anderem auch Ihr vorhandenes Wissen übernehmen. Die meisten gewohnten Befehle der klassischen Eingabeaufforderung funktionieren in PowerShell genau wie früher. Darüber hinaus ist die klassische Eingabeaufforderung nach wie vor Teil von Windows, und auch Batchdateien funktionieren wie gewohnt.
Eine moderne Skriptsprache Völlig ignorant war man selbst bei Microsoft nicht und erkannte durchaus relativ früh, nämlich Ende der 90er Jahre, dass moderne IT-Infrastrukturen bessere Automationslösungen brauchen als Batchdateien. Mit Windows 2000 führte Microsoft deshalb die neue Skriptautomationssprache VBScript ein. Kritisch betrachtet war das eine halbherzige (und preiswerte) Entscheidung, denn anstatt eine echte neue Automationssprache zu entwickeln, wurde nur die damals weit verbreitete Programmiersprache Visual Basic abgespeckt und als Dialekt zur Verfügung gestellt. Das Ergebnis war in der Windows-Welt zwar geradezu revolutionär, konnte man plötzlich doch allein mit Bordmitteln eigene Lösungen und Tools entwickeln, die im Gegensatz zu Batchdateien nicht auf bestehenden Tools aufsetzten, sondern direkt die Funktionen in Programmen, in Active Directory und der Windows Management Instrumentation (WMI) ansprachen. Nur blieb VBScript dummerweise im Grunde das, was sein großer Bruder Visual Basic immer war: eine Programmiersprache. Weil Administratoren keine Programmierer sind (und meist auch nicht sein wollen), konnten sich nur wenige mit VBScript anfreunden – der Rest nutzte weiter Batchdateien oder schielte neidisch auf Unix-Systeme mit ihren leistungsfähigen Shells. Abbildg. 29.2
844
PowerShell ist eine vielseitige moderne Programmiersprache
PowerShell – ein Überblick
Das erkannte auch Microsoft und war noch aus einem weiteren Grund gezwungen, einen Ersatz für VBScript zu schaffen: VBScript basiert auf dem alten COM-Programmiermodell, das mit Einführung von Microsoft .NET Framework obsolet wurde. Anders gesagt: VBScript kann technisch bedingt viele Funktionen moderner .NET-Programme einfach nicht automatisieren, weil sie für VBScript unsichtbar sind. Deshalb wurde im Zuge der PowerShell-Entwicklung auch gleich eine völlig neue Skriptsprache entwickelt, die sich diesmal ganz den Wünschen und Nöten der Administratoren widmet. Wo man früher häufig seitenlange Skripts benötigte, genügen in PowerShell oft nur wenige Zeilen. HINWEIS
Falls Sie ambitionierter Batch- oder VBScript-Entwickler sind, wird es Sie freuen, dass beide Technologien nicht nur weiterhin funktionieren, sondern sich auch von PowerShell aus aufrufen und einbinden lassen. Wer mag, kann sogar VBScript innerhalb von PowerShell weiterverwenden.
PowerShell-Konsole starten Hinter der interaktiven PowerShell-Konsole steckt das Programm powershell.exe, das Sie jederzeit direkt starten können: Drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: powershell (¢). Das Ergebnis ist allerdings zunächst ernüchternd: Es öffnet sich lediglich eine hässliche schwarze Konsole, die fast genauso aussieht wie ein Zwillingsbruder der klassischen Eingabeaufforderung, und ein träge vor sich hin blinkender Eingabeprompt wartet auf Ihre Eingaben. Eine moderne neue PowerShell-Welt sieht eigentlich anders aus, oder? Dass die PowerShell-Konsole eine textbasierte Konsole wie in alten Tagen ist, lässt sich zwar nicht wegdiskutieren (und ist eine seiner Vorzüge, wenn man sich darauf einlässt), wohl aber kann man Optik und Komfort verbessern. Haben Sie PowerShell wie gerade beschrieben geöffnet, erscheint das blaue PowerShell-Symbol in Ihrer Taskleiste. Klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü Dieses Programm an Startleiste anheften. Danach schließen Sie die PowerShell-Konsole wieder. Weil Sie sie an die Taskleiste angeheftet haben, bleibt ihr Symbol darin sichtbar, und mit einem Klick darauf öffnet man die PowerShell-Konsole künftig jederzeit. Ziehen Sie das Symbol der PowerShell in Ihrer Taskleiste höchstens noch etwas weiter nach links, an den Anfang der Taskleiste. Dann kann PowerShell über (Ä)+(1) sogar ganz ohne Griff zur Maus gestartet werden.
Windows installieren und verwalten
Die an die Taskleiste angeheftete PowerShell ist jetzt nicht nur bequemer erreichbar. Auch die Konsole sieht nun plötzlich (etwas) hübscher aus: Starten Sie PowerShell per Klick auf das PowerShellSymbol in der Taskleiste, öffnet sich die Konsole mit dezentem blauem Hintergrund und ist größer, als wenn Sie sie direkt über den powershell-Befehl aufrufen.
845
Kapitel 29
Abbildg. 29.3
Windows PowerShell
Heften Sie PowerShell an die Taskleiste, um per Sprungliste alle wichtigen Funktionen zu steuern
Die Sprungliste macht das Symbol zudem zu einer regelrechten PowerShell-Zentrale, von der aus Sie die Konsole oder den Skripteditor öffnen und von Fall zu Fall entscheiden können, welche Berechtigungen die Konsole erhalten soll. Klicken Sie das Symbol dazu mit der rechten Maustaste an oder ziehen Sie es in Richtung Desktop. Im Bereich Aufgaben finden Sie die folgenden Einträge: 쐍 Als Administrator ausführen Damit Sie nichts versehentlich beschädigen, öffnet Windows sämtliche Programme einschließlich der PowerShell-Konsole normalerweise mit eingeschränkten Rechten, zumindest dann, wenn Sie die Benutzerkontensteuerung verwenden. Alltagsaufgaben lassen sich so ohne besonderes Risiko erledigen, weil die eingeschränkten Rechte verhindern, dass Sie wichtige System- und Sicherheitsfunktionen ändern oder außer Kraft setzen. Weil Administratoren die PowerShell-Konsole aber meistens ausgerechnet dafür benötigen, kann man sie mit diesem Befehl ohne die üblichen Einschränkungen öffnen. Die Konsole zeigt dann in ihrer Titelleiste den Warnhinweis »Administrator« an – und Sie arbeiten darin jetzt ohne Netz und doppelten Boden. 쐍 Systemmodule importieren PowerShell ist eine erweiterbare Sprache und kann neue Befehle aus sogenannten Modulen laden. Damit rüsten Software- und Hardware-Hersteller ihre eigenen Befehle nach und Windows 7 macht es genauso. Es liefert einige Module mit Spezialbefehlen zur Verwaltung spezieller Windows 7-Funktionen. Andere Module stammen etwa vom RSAT (Remote Server Administration Toolkit, Verwaltung des Active Directory mit der PowerShell) oder anderen installierten Produkten auf Ihrem Computer. Normalerweise müssen Module zuerst manuell mit Import-Module nachgeladen werden, bevor man die darin enthaltenen Befehle nutzen kann. Mit Systemmodule importieren wird eine PowerShell-Konsole geöffnet, die nicht nur die vollen Administratorrechte aktiviert, sondern außerdem sämtliche vorhandenen Erweiterungsmodule automatisch nachlädt. 쐍 Windows PowerShell ISE Neben der interaktiven PowerShell-Konsole bringt Windows ein rudimentäres »Integrated Script Environment« mit, einen Skripteditor also. Mit ihm lassen sich komplexere Aufgaben als Skript konzipieren und testen. 쐍 Windows PowerShell-Hilfe
Dieser Befehl öffnet das eingebaute elektronische Handbuch
쐍 Windows PowerShell Öffnet die reguläre PowerShell-Konsole ohne besondere Administratorrechte und ohne Zusatzmodule (entspricht dem Aufruf von powershell.exe).
846
PowerShell – ein Überblick
Erste Schritte in der PowerShell-Konsole Die PowerShell-Konsole führt stur die Befehle aus, die Sie darin eingeben. Sind Sie mit Eingabeaufforderungen nicht besonders vertraut und versuchen es mit einer ersten freundlichen Kontaktaufnahme, passiert nichts Schlimmes: Kann PowerShell einen Befehl nicht verstehen, erscheint höchstens eine rote Fehlermeldung und drückt die Verwunderung der PowerShell-Konsole aus, zusammen mit einem ersten Hinweis, was diese wohl ausgelöst haben mag: PS E:\Users\Tobias> Guten Tag, liebe PowerShell! (¢) Die Benennung "Guten" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausführbaren Programms erkannt. Überprüfen Sie die Schreibweise des Namens, oder ob der Pfad korrekt ist (sofern enthalten), und wiederholen Sie den Vorgang. Bei Zeile:1 Zeichen:6 + Guten « wandeln, drücken Sie ebenfalls (Strg)+(C) und beginnen die Eingabe neu. Sie erfahren gleich mehr zu dieser besonderen Ein-
gabeaufforderung.
847
Windows installieren und verwalten
Falls Sie einen Befehl aufrufen, der viel länger braucht als erwartet (oder etwas anderes tut, als Sie gedacht haben), brechen Sie ihn mit (Strg)+(C) ab.
Kapitel 29
Windows PowerShell
PowerShell-Cmdlets Cmdlets (gesprochen: »Kommandlets«) sind die eigentlichen PowerShell-Befehle, die einer Reihe strenger Formalien genügen müssen, damit sie alle optimal zusammenarbeiten. Eine Formalie ist zum Beispiel ihr Name, denn der besteht grundsätzlich aus zwei Worten: einer Tätigkeit (einem Verb also) und einem Tätigkeitsbereich (einem Nomen). Dazwischen steht ein Bindestrich. Diese strenge Namensregel sorgt dafür, dass Sie die richtigen Befehlsnamen mit ein wenig Erfahrung erraten können. Wollen Sie zum Beispiel von PowerShell etwas wissen, also Informationen abrufen, lautet die Tätigkeit immer »Get«. Danach brauchen Sie nur noch den gewünschten Tätigkeitsbereich anzugeben. Weil Cmdlets, die mit »Get« beginnen, grundsätzlich Informationen liefern, aber nichts verändern, richten diese Befehle nie Schaden an – und eignen sich optimal als erste Testkandidaten: PS E:\Users\Tobias> Get-Process (¢) Handles NPM(K) ------- -----176 4 643 21 (...)
PM(K) ----1160 17324
WS(K) VM(M) ----- ----3460 31 9392 167
CPU(s) -----1,81
Id ProcessName ----------812 Ati2evxx 2732 msnmsgr
PS E:\Users\Tobias> Get-Service (¢) Status -----Stopped Stopped Running Stopped (...)
Name ---ALG AppIDSvc Appinfo AppMgmt
DisplayName ----------Gatewaydienst auf Anwendungsebene Anwendungsidentität Anwendungsinformationen Anwendungsverwaltung
PS E:\Users\Tobias> Get-ComputerRestorePoint (¢) WARNUNG: Die Spalte RestorePointType passt nicht in die Anzeige und wurde en tfernt. CreationTime Description SequenceNumber Even tTyp e -------------------------------------29.06.2009 21:58:57 Installed Windows Live ID S... 16 B... 30.06.2009 12:04:42 Windows Update 17 B... 03.07.2009 05:21:46 Windows Update 18 B... (...)
Diese simplen Beispiele offenbaren schon einige wichtige Spielregeln: 쐍 Groß- und Kleinschreibung ist egal PowerShell interessiert sich nicht für Groß- und Kleinschreibung. Deshalb ist es egal, ob Sie einen Befehl als Get-Service, get-service oder GeT-SERVice eingeben. 쐍 Ergebnisse sind »strukturiert« PowerShell-Cmdlets besitzen nicht nur immer einen formalen Verb-Nomen-Namen, sie haben auch viele andere formale Gemeinsamkeiten. Zum Beispiel liefern sie nicht einfach nur Text zurück, sondern strukturierte »Objekte«. Das erkennen Sie in den 848
PowerShell-Cmdlets
Beispielen an den Spalten. Get-Service liefert nicht etwa einen Textblock zurück, sondern unterscheidet zwischen Dienst-Status, Dienst-Name und Dienst-DisplayName. Später werden Sie sehen, wie Sie Spalten ein- und ausblenden, danach sortieren, gruppieren und filtern und Informationen auch gezielt aus bestimmten Spalten weiterverarbeiten. 쐍 Platz in der Konsole ist knapp PowerShell zeigt die Informationen eines Befehls nur dann spaltenweise an, wenn die einzelnen Objekte nicht mehr als fünf einzelne Eigenschaften besitzen. Andernfalls werden die Informationen untereinander gruppiert. Der Grund: Die Konsole ist nicht breit genug, um sinnvoll mehr als fünf Spalten anzuzeigen. Selbst bei fünf oder weniger Eigenschaften wird der Platz darin mitunter knapp. Passt etwas nicht mehr ins Konsolenfenster, kürzt PowerShell die Einträge mit drei Punkten. Reicht auch das nicht und müssen deshalb ganze Spalten gestrichen werden, erscheint wie bei Get-ComputerRestorePoint eine Warnung und weist Sie auf den Informationsverlust hin. Ihre Gegenmaßnahmen: Spendieren Sie der Konsole mehr Platz, indem Sie sie breiter machen, brechen Sie die Spalteninhalte in mehrere Zeilen um oder exportieren Sie die Informationen in eine Datei oder senden Sie sie zum Drucker (wie das alles geschieht, lesen Sie in einem Moment). 쐍 Administrator-Berechtigungen sind eventuell erforderlich Ob Sie einen bestimmten Befehl tatsächlich ausführen dürfen, hängt von Ihren Berechtigungen ab. Während Sie Get-Process und Get-Service auch als eingeschränkter Anwender aufrufen dürfen (und dann höchstens nicht alle Informationen sehen, sondern nur die für Sie zulässigen), sind andere Befehle nur für Administratoren erlaubt. Rufen Sie Get-ComputerRestorePoint auf, liefert der Befehl nur dann die Systemwiederherstellungspunkte zurück, wenn Sie über Administratorrechte verfügen. Falls nicht, kassieren Sie eine Fehlermeldung. Sie wissen dann: entweder sind Sie wirklich kein Administrator oder Sie haben PowerShell nicht mit vollen Administratorrechten gestartet. Erinnern Sie sich noch? Richtig: Rechtsklick auf das PowerShell-Symbol in der Taskleiste und Als Administrator ausführen löst das Problem. TIPP Sie brauchen einen Befehl nicht bis zu Ende tippen. Drücken Sie stattdessen die (ÿ)-Taste. PowerShell schlägt dann einen Befehl vor, und wenn es nicht der richtige ist, drücken Sie noch ein paar Mal die (ÿ)-Taste, bis der richtige erscheint. Übrigens könnten Sie in der Liste auch rückwärts blättern. Verwenden Sie dazu einfach die Tastenkombination (ª)+(ÿ). Geben Sie zum Beispiel Get- ein und drücken die (ÿ)-Taste, liefert PowerShell bei jedem Tastendruck ein neues Cmdlet aus der Gruppe der »Get«-Cmdlets. Nebenbei korrigiert PowerShell die Groß- und Kleinschreibung. Die ist zwar eigentlich egal, aber aus kosmetischen Gründen sehen PowerShell-Befehle besser aus, wenn sie jeweils großgeschrieben werden.
Welche Cmdlets es sonst noch gibt, verrät das Cmdlet Get-Command. Rufen Sie es ohne weitere Argumente auf, listet es nicht nur Cmdlets auf, sondern auch andere PowerShell-Befehlsarten, die dann in der Spalte CommandType aufgeführt werden:
849
Windows installieren und verwalten
Die richtigen Cmdlets finden
Kapitel 29
Windows PowerShell
PS E:\Users\Tobias> Get-Command (¢) CommandType ----------Alias Alias Function Alias Cmdlet Cmdlet Cmdlet Cmdlet (...)
Name ---% ? A: ac Add-Computer Add-Content Add-History Add-Member
Definition ---------ForEach-Object Where-Object Set-Location A: Add-Content Add-Computer [-DomainName] date (¢) Dienstag, 8. September 2009 16:33:48 PS E:\Users\Tobias> Get-Command date (¢) Get-Command : Die Benennung "date" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausführbaren Programms erkannt. Überprüfen Sie die Schreibweise des Namens, oder ob der Pfad korrekt ist (sofern enthalten), und wiederholen Sie den Vorgang. (...)
854
PowerShell-Cmdlets
Möchten Sie alle Aliasse sehen, die es gibt, können Sie sich den dafür zuständigen Befehl inzwischen fast schon denken: seine Tätigkeit ist die Informationsbeschaffung, also »Get«. Der Tätigkeitsbereich sind Aliasse, und weil der Tätigkeitsbereich im Cmdlet-Namen immer im Singular angegeben wird, lautet er »Alias«. Mit Get-Alias listen Sie also alle vorhandenen Aliasse auf. Und wie legt man selbst neue Aliasse an? Der Tätigkeitsbereich ist derselbe, aber die Tätigkeit ist diesmal nicht die Informationsbeschaffung, sondern die Informationsänderung. Diese Tätigkeit heißt bei PowerShell »Set« und das Cmdlet damit Set-Alias. Damit Set-Alias eine neue Abkürzung einrichten kann, muss es natürlich zwei Dinge wissen: Wie der neue Alias heißen soll und auf welchen Befehl er verweist. Falls Sie Set-Alias diese notwendigen Angaben vorenthalten, greift ein weiterer allgemeiner Mechanismus der Cmdlets: sie fragen nach. Entweder geben Sie die beiden benötigten Informationen also freiwillig hinter Set-Alias an oder Sie müssen sich den Rückfragen des Befehls stellen und die Angaben nachliefern. Möchten Sie zum Beispiel den altertümlichen Befehl edit (der eine hässliche und äußerst unpraktische konsolenbasierte Editoranwendung öffnet) so ändern, dass stattdessen der Windows-Editor erscheint, genügt diese neue Abkürzung: PS E:\Users\Tobias> Set-Alias edit notepad.exe (¢)
Ab sofort öffnet edit den Windows-Editor. Dabei leitet der Alias etwaige Argumente automatisch an den zugrunde liegenden Befehl weiter, sodass auch dieser Befehl einwandfrei funktioniert und die angegebene Datei im Windows-Editor geöffnet wird (sofern sie existiert): PS E:\Users\Tobias> edit c:\autoexec.bat (¢)
Wenn Sie einen Moment über Ihren neuen Alias edit nachdenken, nehmen vielleicht zwei (gute) Fragen in Ihrem Kopf Form an: 쐍 Wieso führt PowerShell plötzlich den Alias edit aus, obwohl der ursprüngliche Befehl edit.com doch nach wie vor vorhanden ist? 쐍 Wie kann man neue Aliasse speichern, damit sie beim nächsten Öffnen der PowerShell nicht wieder neu eingerichtet werden müssen? Die erste Frage beantwortet Get-Command: PS E:\Users\Tobias> Get-Command edit (¢) Name ---edit edit.com
Definition ---------notepad.exe E:\Windows\system32\edit.com
Weil PowerShell unterschiedliche Befehlstypen ausführen kann, ist es durchaus möglich, dass ein Befehlsname nicht eindeutig ist. Im vorliegenden Fall gibt es zwei Befehlstypen, die beide mit edit aufgerufen werden können: ein ausführbares Programm und einen Alias. Trifft PowerShell auf mehrdeutige Befehle, wendet es eine fest eingebaute Prioritätsliste an, die so aussieht: Alias, Cmdlet, Funktion, Skript, Programm. Aliasse stehen ganz oben in der Rangordnung und werden im Zweifelsfall vor allen anderen Befehlstypen bevorzugt – oder anders gesagt: mit
855
Windows installieren und verwalten
CommandType ----------Alias Application
Kapitel 29
Windows PowerShell
Alias-Definitionen lassen sich alle übrigen Befehlstypen außer Kraft setzen – jedenfalls dann, wenn Sie gründlich vorgehen. Im Augenblick könnten Sie den Konsoleneditor nämlich nach wie vor mit seinem vollständigen Namen edit.com aufrufen. Das wäre erst dann nicht mehr möglich, wenn Sie einen zweiten Alias einrichten und den edit.com nennen: PS E:\Users\Tobias> Set-Alias edit.com notepad.exe (¢)
Und wie lange gelten neue Alias-Definitionen? Grundsätzlich nur innerhalb der laufenden PowerShell-Konsole. Schließen Sie die und öffnen PowerShell später neu (oder öffnen Sie eine zweite PowerShell-Konsole), sind darin keine neuen Aliasse mehr vorhanden. Um Ihre eigenen Aliasse (und die meisten anderen Anpassungen, die Sie an PowerShell vornehmen) zu retten, verfrachtet man diese deshalb in spezielle Autostart-Skripts, die von PowerShell automatisch bei jedem Start ausgeführt und »Profile« genannt werden. Sie erfahren mehr darüber im Abschnitt über PowerShell-Skripts.
Neue Befehle nachrüsten Die mitgelieferten PowerShell-Cmdlets sind nur ein erster Vorgeschmack darauf, was die PowerShell leistet. Weitere Befehle lassen sich über zwei Mechanismen nachrüsten. 쐍 Snap-Ins Snap-Ins sind kompilierte Bibliotheken mit zusätzlichen Cmdlets, die über das Cmdlet Add-PSSnapin nachgeladen werden. Welche zusätzlichen Snap-Ins auf Ihrem Computer vorhanden sind, verrät der Befehl Get-PSSnapin –registered. Das Konzept der Snap-Ins stammt noch aus PowerShell Version 1.0 und funktioniert auch in der aktuellen Version 2.0 weiter. Allerdings wurde dieses Konzept inzwischen zugunsten sogenannter Modules aufgegeben, und deshalb enthält Windows 7 keine mitgelieferten Snap-Ins. Im Internet finden Sie jedoch zahlreiche kostenlose und kommerzielle Snap-Ins zum Herunterladen, und auch viele Microsoft-Produkte wie Exchange 2007 oder die aktuelle Version des SQL-Servers bringen bei ihrer Installation eigene Snap-Ins mit. 쐍 Module Im Gegensatz zu Snap-Ins brauchen Module nicht installiert zu werden. Es genügt, Module auf den Computer zu kopieren und dann mit Import-Module zu laden. Get-Module – listAvailable listet alle vorhandenen Module auf, die in einem der vordefinierten PowerShellModulordner gespeichert sind. Haben Sie ein Modul an einem anderen Ort gespeichert, wird es nicht genannt, kann aber trotzdem importiert werden. Um PowerShell beim Start zu beauftragen, alle vorhandenen Standardmodule automatisch zu laden, wählen Sie in der PowerShell-Sprungliste den Befehl Systemmodule importieren. Damit wird PowerShell zuerst mit vollen Administratorrechten gestartet und importiert dann von selbst alle Module, die Get-Module –listAvailable auflistet. Dasselbe erreichen Sie mit der vordefinierten Funktion ImportSystemModules. Möchten Sie alle Cmdlets sortiert nach den Snap-Ins und Modulen ausgeben, um einen besseren Überblick zu bekommen, wer welche Cmdlets bereitstellt, verwenden Sie diesen Befehl: Get-Command -commandType Cmdlet | Sort-Object PSSnapin, Module | Format-Table Name, PSSnapin, Module
856
Funktionen und Skripts
Funktionen und Skripts Aus den Cmdlets, die PowerShell mitbringt und die Sie gegebenenfalls über Snap-Ins und Module nachgeladen haben, kann man Automationslösungen bauen. Eigene Funktionen verknüpfen mehrere vorhandene Befehle zu einem neuen, funktionieren also ähnlich wie »Makros« und dienen in PowerShell-Skripts dazu, längeren Code in logische Bausteine zu unterteilen. PowerShell-Skripts eignen sich insbesondere für umfangreichere Automationsarbeiten und funktionieren so ähnlich wie die älteren Batchdateien.
Den Text der Eingabeaufforderung ändern Eine stets vorhandene Funktion heißt zum Beispiel prompt und ist zuständig für den Text der PowerShell-Eingabeaufforderung. Hat es Sie immer schon gestört, dass der PowerShell-Prompt die halbe Eingabezeile einnimmt, nur weil er den aktuellen Pfadnamen ausgibt? Dann ändern Sie den Prompt einfach. Dazu überschreiben Sie die vorhandene Funktion prompt mit Ihrer eigenen. Die folgende Zeile kürzt den Prompt radikal: PS E:\Users\Tobias> function prompt { 'PS> ' } PS>
PowerShell führt die prompt-Funktion also automatisch jedes Mal aus, wenn Sie (¢) drücken und nachdem der aktuelle Befehl abgearbeitet worden ist. HINWEIS Ist Ihnen der neue Prompt nun ein wenig zu kurz und möchten Sie den alten wiederhaben, schließen Sie PowerShell und öffnen es neu. Ähnlich wie bei Aliassen gelten auch Funktionen nur innerhalb der aktuellen PowerShell-Konsole, wenn Sie sie nicht innerhalb eines Profil-Skripts festlegen. Der automatische Aufruf von prompt bildet eine Ausnahme, denn Funktionen werden normalerweise nicht automatisch, sondern manuell aufgerufen. Das geht natürlich auch mit prompt, ist aber nicht besonders sinnvoll und wiederholt nur den Text der Eingabeaufforderung: PS> prompt (¢) PS> PS>
Spannender ist, mithilfe von Funktionen häufig benötigte Befehle weiter zu automatisieren. Müssen Sie zum Beispiel mit ping.exe häufiger prüfen, ob ein Computer online ist, und verwenden Sie dazu Parameter wie im folgenden Fall, ist das eine Menge Tipparbeit: ping 127.0.0.1 -n 1 -w 2000
Über einen Alias ließe sich die Tipparbeit nicht vermindern, denn Aliasse bilden nur eine Abkürzung für den Befehlsnamen, aber nicht für seine Argumente. Mit einer Funktion dagegen ist eine Abkürzung schnell gebastelt:
857
Windows installieren und verwalten
Befehle mithilfe von Funktionen vereinfachen
Kapitel 29
Windows PowerShell
PS> function ping { ping.exe $args -n 1 -w 2000 } (¢) PS> ping 127.0.0.1 (¢) Ping wird ausgeführt für 127.0.0.1 mit 32 Bytes Daten: Antwort von 127.0.0.1: Bytes=32 Zeit Get-command ping (¢) CommandType ----------Function Application
Name ---ping PING.EXE
Definition ---------ping.exe $args -n 1 -w 2000 E:\Windows\system32\PING.EXE
Rückgabewerte ausgeben PowerShell-Funktionen verwenden ein sehr simples Konzept, um Rückgabewerte an den Aufrufer zurückzuliefern. Alles, was Sie innerhalb einer Funktion ausgeben, wird zum Rückgabewert. Lassen Sie mehr als eine Information »liegen«, verpackt die Funktion die Rückgabewerte als Variablenfeld.
Skripts ausführen Umfangreichere Aufgaben verpackt man in PowerShell als Skript. PowerShell-Skripts funktionieren so ähnlich wie Batchdateien: Alle Befehle darin werden der Reihe nach von oben nach unten abgearbeitet. PowerShell-Skripts tragen die Dateierweiterung *.ps1. Bevor Sie allerdings PowerShell-Skripts aufrufen können, sind einige Sicherheitshürden zu überwinden, denn nicht ohne Grund sind bisher keine PowerShell-basierten Viren aufgetaucht: Microsoft hat aus der Vergangenheit gelernt und PowerShell so konzipiert, dass Skripts nicht versehentlich gestartet oder ahnungslosen Anwendern untergeschoben werden können: 쐍 Hauptschalter Skripts sind zunächst deaktiviert. Erst wenn Sie das Cmdlet Set-ExecutionPolicy aufrufen und die Ausführungsrichtlinie zumindest auf RemoteSigned einstellen, sind lokale Skripts ausführbar. Skripts aus dem Internet oder unsicheren Netzwerkfreigaben dagegen bleiben weiter gesperrt, es sei denn, diese Skripts verfügen über eine gültige digitale Signatur. Die Einstellung, die Sie mit Set-ExecutionPolicy vornehmen, entspricht einem Eintrag in der Win858
Funktionen und Skripts
dows-Registrierungsdatenbank und kann in Unternehmen per Gruppenrichtlinie gesetzt werden. Set-ExecutionPolicy RemoteSigned (¢)
쐍 Keine Assoziation Die Dateierweiterung .ps1 ist anders als in früheren Skriptsprachen nicht mit PowerShell verknüpft, sodass Sie PowerShell-Skripts nicht per Doppelklick starten können. Entweder rufen Sie ein Skript unter Angabe des absoluten oder relativen Pfadnamens aus PowerShell heraus auf oder Sie müssen den Befehl powershell.exe voranstellen. Weil Skripts meistens aus mehreren Zeilen bestehen, verfassen Sie sie am besten im mitgelieferten PowerShell-Editor PowerShell ISE (Integrated Skript Environment). Starten Sie die ISE über die PowerShell-Sprungliste (Ábbildung 29.3). Im oberen Bereich der ISE formulieren Sie dann Ihr Skript. Das Skript kann testweise über (F5) ausgeführt werden, jedenfalls dann, wenn Sie wie besprochen die ExecutionPolicy angepasst haben. Das Ergebnis des Skripts erscheint im mittleren Bereich. Der unterste Bereich erlaubt Direkteingaben. Mit der PowerShell ISE lassen sich erste kleinere PowerShell-Skripts erstellen
Speichern Sie das Skript ab, kann es auch über seinen Dateinamen aufgerufen werden. Dazu stellen Sie dem kompletten Pfadnamen entweder einen ».« oder ein »&« voran. Der Punkt ruft das Skript im aktuellen Kontext auf, sodass alle darin enthaltenen Variablen und Funktionen weiter gelten. Das ist die richtige Einstellung für Bibliotheksskripts, die Funktionen bereitstellen sollen. Das »&« führt das Skript isoliert aus, sodass nach seiner Ausführung alle vom Skript angelegten Variablen und Funktionen spurlos beseitigt werden. Das ist richtig für Produktionsskripts, die bloß eine bestimmte Aufgabe erledigen sollen.
859
Windows installieren und verwalten
Abbildg. 29.4
Kapitel 29
Windows PowerShell
TIPP
Reichen Ihnen die Grundfunktionen der PowerShell ISE nicht aus und wünschen Sie sich beispielsweise ausführlichere IntelliSense-artige Hilfen, dann schauen Sie sich kommerzielle PowerShell-Entwicklungsumgebungen wie beispielsweise PowerShell Plus an (www.powershellplus.com). Abbildg. 29.5
Kommerzielle Entwicklungsumgebungen bieten umfangreiche Hilfen
Variablen, Objekte und Pipeline PowerShell enthält einen hochintelligenten Mechanismus, den Sie anfangs überhaupt nicht wahrnehmen: Rufen Sie einen Befehl auf und geben sein Ergebnis in der PowerShell-Konsole aus, reduziert dieser Mechanismus die Befehlsergebnisse zu Text und stellt diesen Text in der Konsole dar. Der Mechanismus ist so unauffällig, weil diese Textdarstellung eigentlich das ist, was Sie aus der klassischen Eingabeaufforderung ohnehin erwarten. PS E:\Users\Tobias> ipconfig (¢) Windows-IP-Konfiguration Ethernet-Adapter LAN-Verbindung: Verbindungsspezifisches DNS-Suffix: Verbindungslokale IPv6-Adresse . : IPv4-Adresse . . . . . . . . . . : Subnetzmaske . . . . . . . . . . : Standardgateway . . . . . . . . . :
860
Speedport_W_700V fe80::f9ea:a63c:9e70:11ba%16 192.168.2.105 255.255.255.0 192.168.2.1
Variablen, Objekte und Pipeline
Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: (...) PS E:\Users\Tobias> Get-Process power* (¢) Handles NPM(K) ------- -----491 15 550 22
PM(K) ----34132 61676
WS(K) VM(M) ----- ----36896 194 52292 310
CPU(s) -----2,59 67,75
Id ProcessName ----------5848 powershell 2492 powershell_ise
PS E:\Users\Tobias>
Ergebnisse kürzen und filtern Die Wahrheit sieht aber dreidimensionaler aus, und sämtliche Befehle, die Sie innerhalb PowerShell aufrufen, liefern keinen Text zurück, sondern Objekte. Möchten Sie zum Beispiel die Datenflut der ipconfig.exe nur auf diejenigen Textzeilen beschränken, die tatsächlich IP-Adressen enthalten? Leiten Sie die Informationen einfach über die objektorientierte Pipeline an Select-String weiter, der nur die Textzeilen passieren lässt, die das Stichwort enthalten: PS E:\Users\Tobias> ipconfig | Select-String 'Adresse' Verbindungslokale IPv6-Adresse . : fe80::f9ea:a63c:9e70:11ba%16 IPv4-Adresse . . . . . . . . . . : 192.168.2.105 IPv6-Adresse. . . . . . . . . . . : 2001:0:d5c7:a2d6:482:1349:a4f0:245c Verbindungslokale IPv6-Adresse . : fe80::482:1349:a4f0:245c%15
Wollen Sie lieber eine alphabetisch sortierte Liste sämtlicher laufenden Programme eines bestimmten Herstellers wie zum Beispiel Microsoft? Get-Process liefert sämtliche Prozesse und mit WhereObject filtert man diese Liste auf Basis beliebiger Objekteigenschaften. Danach kann das Ergebnis nach weiteren Eigenschaften sortiert und schließlich mit Format-Table die Eigenschaften ausgegeben werden, die Sie interessant finden.
PS E:\Users\Tobias> Get-Process | Where-Object { $_.Company -like '*Microsoft*'} | WhereObject { $_.MainWindowTitle -ne ''} | Sort-Object Name | Format-Table Name, Description, MainWindowTitle (¢) Name Description MainWindowTitle ---------------------------cmd Windows-Befehlsprozessor E:\Windows\system32\cm... hh Ausführbare Microsoft®-... Windows PowerShell Help iexplore Internet Explorer Download beendet iexplore Internet Explorer The page cannot be fou... msnmsgr Windows Live Messenger
[email protected]... powershell Windows PowerShell Windows PowerShell powershell_ise Windows PowerShell ISE E:\Windows\System32\Wi...
861
Windows installieren und verwalten
Das Ergebnis ist eine Liste sämtlicher laufenden Microsoft-Programme einschließlich ihrer Klartextbeschreibung und des Titels ihrer Fenster:
Kapitel 29
Windows PowerShell
HINWEIS
Informationen zu filtern gehört zu den wichtigen Aufgaben der Automation und gerade haben Sie die beiden wichtigsten Filterbefehle in Aktion erlebt:
쐍 Select-String Filtert auf Textbasis und eignet sich besonders gut dazu, die Informationsflut von Nicht-PowerShell-Befehlen wie ipconfig.exe einzuschränken.
쐍 Where-Object Filtert auf Objektbasis und ist das Mittel der Wahl, um Ergebnisse von PowerShell-Cmdlets auf die wesentlichen Informationen zu beschränken.
Die letzten Beispiele zeigen: Wer sich auf Objekte einlässt und nicht nur die Textdarstellung in der Konsole nutzt, kann mit PowerShell viel mehr erreichen. Was die Frage aufwirft, was Objekte nun eigentlich sind und wie PowerShell mit ihnen umgeht. Objekte sind Informationscontainer, die grundsätzlich zwei verschiedene Dinge enthalten: Informationen und Werkzeuge, um mit diesen Informationen umzugehen. Die Informationen, die ein Objekt enthält, werden auch »Eigenschaften« (engl. Property) genannt und beschreiben, was das Objekt »ist«. Die Werkzeuge werden »Methoden« (engl. Method) genannt und beschreiben, was das Objekt »kann«. Geben Sie ein Objekt in die Konsole aus, aktiviert PowerShell seinen internen Textkonvertierer, der die Eigenschaften des Objekts als Text ausgibt. Verfügt das Objekt über fünf oder weniger Eigenschaften, werden diese spaltenweise angezeigt, sonst aus Platzgründen untereinander. Weil die meisten Objekte sehr viel mehr als fünf Eigenschaften enthalten, wovon viele für Ihre tägliche Arbeit irrelevant sind, streicht der Textkonverter vorher alle unwichtigen Eigenschaften – sofern er den Objekttyp kennt und also weiß, welche Eigenschaften unwichtig und welche wichtig sind. Wollen Sie den Textkonvertierer umgehen und mit den echten Objekten arbeiten, dürfen Sie die Ergebnisse eines Befehls nicht in die Konsole ausgeben (denn dann schlägt immer der Textkonvertierer zu). Speichern Sie sie stattdessen in einer Variablen oder leiten Sie die Objekte über die Pipeline an einen folgenden Befehl weiter.
Sämtliche Objekteigenschaften anzeigen PowerShell zeigt normalerweise nur einen Bruchteil der tatsächlichen Informationen an, die ein PowerShell-Cmdlet liefert. Wollen Sie herausfinden, welche Informationen Ihnen der Textkonverter vorenthält, leiten Sie die Objekte, die ein Cmdlet wie beispielsweise Get-Process liefert, direkt an Format-List weiter und sorgen mit dem Platzhalter »*« dafür, dass sämtliche Objekteigenschaften ausgegeben werden (wer mag, kann Format-List testweise durch Format-Table ersetzen und wird unmittelbar verstehen, warum es im Normalfall eine gute Idee ist, dass die PowerShell nur die wichtigsten Objekteigenschaften anzeigt):
862
Variablen, Objekte und Pipeline
PS E:\Users\Tobias> Get-Process power* | Format-List * (¢) __NounName Name Handles VM WS PM NPM Path
: : : : : : : :
Company CPU FileVersion ProductVersion Description Product Id PriorityClass HandleCount (...) MainWindowTitle (...) StartTime (...)
: : : : : : : : :
Process powershell 659 178024448 36663296 33718272 11480 E:\Windows\System32\WindowsPowerShell\v1.0\powersh ell.exe Microsoft Corporation 3,12002 6.1.7201.0 (winmain_win7ids.090601-1516) 6.1.7201.0 Windows PowerShell Betriebssystem Microsoft® Windows® 5132 Normal 659
: Windows PowerShell : 20.07.2009 09:30:21
Dies gibt Ihnen einen guten Überblick darüber, welche Informationsvielfalt tatsächlich in den Ergebnissen schlummert. Auf diese Weise erhalten Sie eine »instanzbasierte« Übersicht: PowerShell wirft für jedes einzelne Ergebnisobjekt eine Liste mit dessen Eigenschaften aus und meldet dahinter, welche Werte in den Eigenschaften stehen.
Windows installieren und verwalten
Eine »typbasierte« Übersicht dagegen liefert Get-Member. Es listet für jeden Objekttyp auf, welche Eigenschaften und Methoden dieser unterstützt und beschreibt diese formal. In der Spalte Definition erfahren Sie dann zum Beispiel, welchen Datentyp eine bestimmte Eigenschaft verwendet. Und Sie erkennen: auch Objekte enthalten bei PowerShell einen Alias-Mechanismus, ähnlich wie bei den Aliassen für Befehlsnamen. Eine AliasProperty liefert also nur einen anderen (und meist lesbareren) Namen für eine schon vorhandene »echte« Objekteigenschaft.
863
Kapitel 29
Windows PowerShell
PS E:\Users\Tobias> Get-Process power* | Get-Member (¢) TypeName: System.Diagnostics.Process Name MemberType ------------Handles AliasProperty Name AliasProperty (...) Close Method CloseMainWindow Method (...) Kill Method (...) WaitForExit Method WaitForInputIdle Method (...) ExitCode Property ExitTime Property Handle Property HandleCount Property HasExited Property Id Property MachineName Property MainModule Property MainWindowHandle Property MainWindowTitle Property (...)
Definition ---------Handles = Handlecount Name = ProcessName System.Void Close() bool CloseMainWindow() System.Void Kill() bool WaitForExit(int milliseconds)... bool WaitForInputIdle(int millisec... System.Int32 ExitCode {get;} System.DateTime ExitTime {get;} System.IntPtr Handle {get;} System.Int32 HandleCount {get;} System.Boolean HasExited {get;} System.Int32 Id {get;} System.String MachineName {get;} System.Diagnostics.ProcessModule M... System.IntPtr MainWindowHandle {get;} System.String MainWindowTitle {get;}
Gerüstet mit diesen Informationen können Sie nun zwei Dinge tun: 쐍 Eigenschaften auswählen Suchen Sie sich wie aus der Speisekarte eines Restaurants diejenigen Eigenschaften aus, die für Sie interessant sind, wenn Ihnen die Vorauswahl der Eigenschaften durch den Textkonverter nicht gefällt. Meist ist die instanzbasierte Objektübersicht dafür der beste Ausgangspunkt, weil Sie darin nicht nur die Namen der Eigenschaften sehen, sondern auch, was für Daten darin zu finden sind. Leiten Sie dann das Ergebnis eines Befehls an FormatTable oder Format-List weiter und listen Sie dahinter die Namen der Eigenschaften auf, die angezeigt werden sollen. Platzhalterzeichen sind erlaubt. Die folgende Zeile ermittelt von der WMI die Videoeinstellungen und zeigt nur die Eigenschaften, die mit »Current« beginnen: PS E:\Users\Tobias> Get-WmiObject Win32_VideoController | Format-Table Current* (¢) CurrentBi tsPerPixe l --------32
CurrentHo rizontalR esolution --------1680
CurrentNu CurrentNu CurrentNu CurrentRe CurrentSc CurrentVe mberOfCol mberOfCol mberOfRow freshRate anMode rticalRes ors umns s olution --------- --------- --------- --------- --------- --------...967296 0 0 59 4 1050
쐍 Methoden aufrufen Da Objekte nicht nur Informationen (Eigenschaften) enthalten, sondern auch Befehle (Methoden), nutzen Sie die typbasierte Übersicht, die Get-Member liefert, um Befehle eines Objekts aufzurufen.
864
Spezielle Windows 7-Cmdlets
Spezielle Windows 7-Cmdlets Windows 7 enthält bereits zusätzliche Erweiterungsmodule, um Windows 7-Funktionen mit PowerShell zu verwalten. Dazu gehören die Module AppLocker (verwaltet Softwareeinschränkungen, Kapitel 13), BitsTransfer (erlaubt den Zugriff auf den Hintergrunddienst, der auch von Windows Update in Kapitel 21 dazu verwendet wird, Dateien aus dem Internet herunterzuladen) und TroubleshootingPack (wird für die eingebauten Problemlösungs-Assistenten verwendet, die intern auf PowerShell beruhen). Darüber hinaus lassen sich die Module ActiveDirectory und GroupPolicy nachrüsten, wenn Sie mittels PowerShell ein Active Directory verwalten möchten. Diese Module sind im kostenlosen RSAT (Remote Server Administration Toolkit) enthalten. Nach dem Herunterladen und Installieren von RSAT müssen die Module allerdings zuerst noch in den Windows-Funktionen ausdrücklich ausgewählt werden, bevor sie zur Verfügung stehen. Zusatzmodule des RSAT müssen zuerst manuell ausgewählt werden
HINWEIS Die Module aus RSAT nützen Ihnen nur dann etwas, wenn Sie tatsächlich Domänenmitglied in einem Active Directory sind. Lokale Benutzerkonten und lokale Gruppenrichtlinien lassen sich damit nicht verwalten. Zudem benötigt das Modul ActiveDirectory mindestens einen Windows Server 2008 R2 in Ihrer Infrastruktur, bei dem der Windows Server 2008 R2 Active Directory Web Services (ADWS)-Dienst gestartet ist, oder alternativ einen älteren Windows Server, bei dem das kostenlose Active Directory Management Gateway nachinstalliert wurde. Die PowerShell-Cmdlets des ActiveDirectory-Moduls nutzen für die Fernverwaltung diesen Webdienst. Eine Fernverwaltung über RPC wird von den PowerShell-Cmdlets nicht unterstützt. Der ADWS-Dienst wird automatisch installiert und gestartet, sobald Sie einen Windows Server 2008 R2 zum Domänencontroller hochstufen. Stellen Sie sicher, dass auf dem Domänencontroller TCP Port 9389 geöffnet ist. 865
Windows installieren und verwalten
Abbildg. 29.6
Kapitel 29
Windows PowerShell
So gehen Sie vor, um die Module GroupPolicy und ActiveDirectory zu installieren: 1. Doppelklicken Sie auf die RSAT-Datei, um sie zu installieren. Bei ihr handelt es sich um ein Update-Paket, kein eigenständiges Programm. Klicken Sie auf Ja und akzeptieren Sie die Lizenzbedingungen mit einem Klick auf Ich stimme zu, um das Update zu installieren. Die Installation beginnt und kann einige Minuten in Anspruch nehmen. 2. Nach der Installation sind die PowerShell-Module allerdings noch nicht einsatzbereit. Um sie zu installieren, klicken Sie im Startmenü auf Systemsteuerung. Klicken Sie in der daraufhin geöffneten Systemsteuerung auf die Kategorie Programme und dann auf Windows-Funktionen aktivieren oder deaktivieren. 3. Ein weiteres Dialogfeld öffnet sich und stellt die Windows-Funktionen zusammen, die verfügbar sind. Darunter befindet sich auch der Eintrag Remoteserver-Verwaltungstools. Klicken Sie auf das Pluszeichen davor, um die Unterordner zu sehen. Wiederholen Sie den Klick auf das Pluszeichen für Rollenverwaltungstools und AD DS-/AD LDS-Tools. Nun sehen Sie den Eintrag Active Directory-Modul für Windows PowerShell. Klicken Sie ins Kästchen davor, um diese Option zu aktivieren. 4. Klicken Sie nun auf das Pluszeichen vor Featureverwaltungstools. Aktivieren Sie dann die Option Tools für die Gruppenrichtlinienverwaltung. Danach klicken Sie auf OK. Die gewählten Funktionen werden installiert, was einige Minuten dauern kann. Warten Sie die Installation ab. 5. Starten Sie nun die PowerShell-Konsole und geben Sie diesen Befehl ein: Get-Module ListAvailable (¢). Wenn Sie alles richtig gemacht haben, listet der Befehl zwei neue Module auf: ActiveDirectory und GroupPolicy.
AppLocker mit PowerShell verwalten AppLocker (Kapitel 15) kann direkt mithilfe von PowerShell-Cmdlets verwaltet werden. Die AppLocker-Cmdlets sind im Modul AppLocker enthalten. Entweder starten Sie die PowerShell-Umgebung mit allen geladenen Erweiterungsmodulen oder Sie importieren gezielt nur das Modul mit den Befehlen, die Sie benötigen: 1. Drücken Sie (Ä)+(R) und geben Sie ins Ausführen-Dialogfeld ein: powershell (¢). Importieren Sie danach die AppLocker-Cmdlets mit diesem Befehl: Import-Module AppLocker (¢) 2. Oder öffnen Sie das Startmenü und geben Sie ins Volltext-Suchfeld ein: powershell. Klicken Sie dann in der Ergebnisliste auf Windows PowerShell Modules. So wird eine PowerShell-Konsole mit vollen Administratorrechten gestartet, die automatisch alle verfügbaren Module importiert. Dasselbe geschieht, wenn Sie in der Sprungliste der PowerShell Systemmodule importieren wählen oder aus einer laufenden PowerShell-Konsole heraus ImportSystemModules aufrufen. 3. Mit dem nächsten Befehl listen Sie alle AppLocker-Cmdlets auf: Get-Command -Module AppLocker (¢)
WICHTIG Anfangs erlaubt PowerShell die Ausführung von PowerShell-Skripts nicht, was beim Import von Modulen zu Fehlermeldungen führen kann. Mit dem nächsten Befehl aktivieren Sie die Ausführung von PowerShell-Skripts: Set-ExecutionPolicy RemoteSigned (¢)
866
Spezielle Windows 7-Cmdlets
Aktuelle Regeln abrufen Get-AppLockerPolicy liest die aktuell definierten Regeln, die in der Eigenschaft RuleCollections enthalten sind: (Get-AppLockerPolicy -Effective).RuleCollections (¢)
Blockierte Anwendungen ermitteln Möchten Sie herausfinden, ob und wenn ja, welche Anwendungen zurzeit von AppLocker blockiert werden, könnten Sie beispielsweise einen Blick in das Ereignislogbuch werfen. Das Ergebnis zeigt alle Anwendungen, die ein Anwender bereits versucht hat zu starten, die aber von AppLocker gesperrt wurden: Get-AppLockerFileInformation -eventlog -eventtype denied (¢)
Auf diese Weise lassen sich auch Ad-hoc-Ausnahmen einrichten. Hat sich beispielsweise ein Anwender beim Helpdesk darüber beschwert, dass er eine sehr spezielle geschäftskritische Anwendung nicht mehr verwenden kann, und lohnt es sich nicht, diese Anwendung in die domänenbasierte Gruppenrichtlinie für alle Anwender aufzunehmen, könnte der Helpdesk diese Anwendung in die lokale Gruppenrichtlinie des Anwenders aufnehmen. Dazu verbindet sich der Helpdesk mit PowerShell remote zu dem Computer des Anwenders und prüft, ob die Anwendung tatsächlich gesperrt wurde. Die folgende Zeile prüft, ob eine Anwendung mit dem Schlüsselbegriff »cmd« im Namen gesperrt wurde: Get-AppLockerFileInformation -eventlog -eventtype denied | Where-Object { $_.Path -like '*cmd*' } (¢)
Anschließend kann diese Anwendung der lokalen Gruppenrichtlinie automatisch hinzugefügt werden: Get-AppLockerFileInformation -eventlog -eventtype denied | Where-Object { $_.Path -like '*cmd*' } | New-AppLockerPolicy | Set-AppLockerPolicy -merge (¢)
Das Prinzip hierbei ist ein Zusammenspiel von Get-AppLockerFileInformation und New-AppLockerPolicy. Get-AppLockerFileInformation liefert aus verschiedenen Quellen die zur Identifikation von Programmen und Dateien nötigen Angaben wie Herausgeber oder Dateihash. Aus diesen Informationen kann New-AppLockerPolicy automatisiert neue AppLocker-Regeln erstellen.
Dir $env:windir\system32\*.exe | Get-AppLockerFileInformation (¢)
Leiten Sie diese Informationen an New-AppLockerPolicy weiter, wird daraus ein ganzer AppLockerRegelsatz. Die nächste Zeile generiert zum Beispiel für alle digital signierten Programme eine Herausgeber-Regel und für alle anderen eine Pfadregel, die jeweils für alle Benutzer gilt. Der neue Regelsatz heißt Systemprogramme:
867
Windows installieren und verwalten
So könnten Sie mit Get-AppLockerFileInformation die für die AppLocker-Regeln nötigen Identifikationsdaten für alle .exe-Dateien im System32-Ordner mit nur einer Zeile auflisten:
Kapitel 29
Windows PowerShell
$regelsatz = Dir $env:windir\system32\*.exe | Get-AppLockerFileInformation | NewAppLockerPolicy -RuleType Publisher, Path -User Jeder -RuleNamePrefix Systemprogramme (¢) $regelsatz.RuleCollections (¢)
Der Regelsatz kann dann mit Set-AppLockerPolicy und dem Switch-Parameter –merge in die vorhandenen Regeln der lokalen Sicherheitsrichtlinie integriert werden: $regelsatz | Set-AppLockerPolicy -merge (¢)
AppLocker-Regeln testen Das Cmdlet Test-AppLockerPolicy testet Regelsätze und kann so herausfinden, ob und wenn ja, auf der Basis welcher Regeln Programme eingeschränkt oder erlaubt sind. Die folgende Zeile listet beispielsweise alle Programme im System32-Ordner auf und meldet, welche Regeln auf die gefundenen Programme jeweils angewendet werden: Get-AppLockerPolicy -Effective | Test-AppLockerPolicy -path $env:windir\system32\*.exe (¢)
Test-AppLockerPolicy akzeptiert über den Parameter –user auch einen bestimmten Benutzer. Es testet dann, welche Regeln für diesen bestimmten Benutzer gelten. Möchten Sie Ordner rekursiv auf Programme durchsuchen, speisen Sie nicht die Richtlinie über die Pipeline in Test-AppLockerPolicy, sondern die zu überprüfenden Dateien. In diesem Fall speichern Sie also zuerst die Richtlinie in einer XML-Datei und geben diese separat an. Die nächste Zeile überprüft sämtliche Programme im Programme-Ordner (oder einem seiner Unterordner): Get-AppLockerPolicy -effective -xml | Out-File $env:temp\effective.xml (¢) Dir $env:programfiles -filter *.exe -recurse | Convert-Path | Test-AppLockerPolicy -xmlpolicy $env:temp\effective.xml (¢) $regelsatz | Set-AppLockerPolicy -merge (¢)
BitsTransfer verwenden Die Cmdlets aus dem Modul BitsTransfer erlauben Ihnen, per PowerShell auf den Background Intelligent Transfer Service (BITS) zuzugreifen. Dieser kann im Hintergrund und ohne Störungen selbst größte Dateien aus dem Internet herunterladen und wird von Windows Update dazu eingesetzt, Aktualisierungen für Windows abzurufen. Mit dem Modul BitsTransfer können Sie nun ebenfalls diesen Dienst nutzen. Nachdem Sie die Befehle mittels Import-Module BitsTransfer geladen haben, liefert der Befehl Get-Command –module BitsTransfer eine Auflistung der neuen Befehle. Tabelle 29.1
868
Die neuen Cmdlets zur Steuerung von BITS-Datenübertragungen
Cmdlet
Beschreibung
Start-BitsTransfer
Erzeugt einen neuen BITS-Job, der als Vorgabe synchron arbeitet, also erst abschließt, wenn die Datei(en) übertragen sind. Auf Wunsch kann der Job auch asynchron als Hintergrundjob eingerichtet werden.
Add-BitsFile
Fügt Dateien zum BITS-Auftrag hinzu
Spezielle Windows 7-Cmdlets
Tabelle 29.1
Die neuen Cmdlets zur Steuerung von BITS-Datenübertragungen (Fortsetzung)
Cmdlet
Beschreibung
Get-BitsTransfer
Liefert alle laufenden BITS-Aufträge, die dann zum Beispiel an RemoveBitsTransfer geleitet werden könnten, um sie alle abzubrechen
Set-BitsTransfer
Ändert Einstellungen eines vorhandenen BITS-Auftrags, beispielsweise seine Priorität
Suspend-BitsTransfer
Pausiert einen laufenden BITS-Auftrag, bis dieser mit Resume-BitsTransfer wieder aufgenommen wird
Resume-BitsTransfer
Nimmt einen angehaltenen BITS-Auftrag wieder auf
Complete-BitsTransfer
Speichert alle transferierten Dateien und beendet dann den BITS-Auftrag
Remove-BitsTransfer
Bricht einen BITS-Auftrag ab und löscht ihn
Um beispielsweise eine Datei aus dem Internet via BITS auf den Rechner zu übertragen, verwenden Sie eine einzige Zeile: Start-BitsTransfer "http://www.scriptinternals.de/new/product/systemscripter6.msi" "$home\downloads\systemscripter6.msi" (¢) Eine Datei mit BITS aus dem Internet herunterladen
PowerShell-Skripts der ProblemlösungsAssistenten Alle eingebauten Problemlösungs-Assistenten in Windows 7 sind eigentlich bloß PowerShellSkripts. Interessant ist dies, weil ambitionierte Skriptautoren sich diese Diagnoseskripts anschauen und daraus wertvolle Erkenntnisse ableiten können. Außerdem lassen sich eigene ProblemlösungsAssistenten mit selbstgeschriebenen PowerShell-Skripts realisieren. Alle Problemlösungs-Assistenten befinden sich innerhalb des Windows-Ordners im Unterordner diagnostics. Darin finden Sie den Ordner index, der sämtliche Problemlösungs-Assistenten in Form kleiner XML-Dateien beschreibt. Innerhalb jeder XML-Datei finden Sie im Attribut PackagePath den Pfadnamen des Pakets, der alle Bestandteile des Assistenten enthält.
869
Windows installieren und verwalten
Abbildg. 29.7
Kapitel 29
Windows PowerShell
Der Pfad lautet für AeroDiagnostics zum Beispiel %windir%\diagnostics\system\aero. Öffnen Sie diesen Pfad, indem Sie (Ä)+(R) drücken und ihn ins Ausführen-Dialogfeld eingeben, sehen Sie das tatsächliche »Innenleben« des Assistenten und können herausfinden, wie er seine Aufgabe bewältigt. Er besteht nämlich meist nur aus drei verschiedenen Bestandteilen: 쐍 Paketinformation Eine XML-Datei mit der Erweiterung .diagpkg beschreibt das Paket und nennt zum Beispiel das Startskript sowie die Namen von Skripts, die Reparaturen durchführen 쐍 PowerShell-Skripts Der überwiegende Teil besteht aus PowerShell-Skripts, die verschiedene Aufgaben durchführen und per Rechtsklick und Bearbeiten im Klartext gelesen werden können 쐍 Hilfs-Bibliotheken Darüber hinaus lagern im Ordner eventuell kompilierte Bibliotheken mit der Erweiterung .dll, die von den PowerShell-Skripts geladen werden, wenn eine Aufgabe sich nicht allein mit PowerShell-Befehlen bewerkstelligen lässt. Die PowerShell-Skripts folgen in der Regel einer klaren Namenssyntax: 쐍 MF-Skript Dies ist das Basisskript, das aufgerufen wird, wenn der Assistent startet. Es überprüft die Basisvoraussetzungen. 쐍 CL-Skript (»Common Library«) Eine Bibliothek mit nützlichen Funktionen rund um ein bestimmtes Thema. CL_AeroFeature.ps1 definiert zum Beispiel die Funktion CheckAeroTransprance(), mit der getestet wird, ob die Transparenzeffekte aktiv sind oder nicht. CL_Utility.ps1 definiert eine Reihe praktischer Pfadfunktionen wie zum Beispiel Get-SystemPath() und GetRuntimePath(), aber auch spannende neue Funktionen, die auf das .NET Framework zugreifen, wie beispielsweise Get-ThemeManagementSourceCode(). 쐍 TS-Skript (»TroubleShooter«) Testet eine bestimmte Bedingung und wird verwendet, um festzustellen, ob eines der überprüften Probleme vorliegt 쐍 RS-Skript (»ReSolver«) Behebt ein bestimmtes Problem. Das Skript RS_ChangeColorDepth.ps1 überprüft beispielsweise für alle Monitore, ob die Farbtiefe auf 32 Bit eingestellt ist, und falls nicht, stellt es die Monitore auf diese Farbtiefe ein. Weil es dafür keinen PowerShell-Befehl gibt, lädt das Skript die Hilfsbibliothek MonitorSnapin.dll nach, mit dem die Monitoreinstellungen geändert werden können. PROFITIPP
Ein Blick ins Innenleben der Problemlösungs-Assistenten ist eine exzellente Lehrstunde für alle, die mit der PowerShell-Skriptsprache umgehen wollen. Sie finden darin viele Beispiele, wie Einstellungen des Computers überprüft und geändert werden. Darüber hinaus lassen sich so auch eigene Problemlösungs-Assistenten entwickeln.
Beachten Sie allerdings, dass die PowerShell-Skripts der Problemlösungs-Assistenten nicht in einer normalen PowerShell-Konsole ausgeführt werden, sondern von msdt.exe. Dieser besondere PowerShell-Host stellt eine Reihe von Cmdlets zur Verfügung, mit denen die Skripts Informationen im Dialogfeld anzeigen und Eingaben erfragen können. Führen Sie PowerShellSkripts der Problemlösungs-Assistenten dagegen in der normalen PowerShell-Konsole aus, fehlen diese Cmdlets. Die Skripts dienen also nur als Anschauungsmaterial und müssen überarbeitet werden, wenn Sie sie als normale PowerShell-Skripts verwenden möchten.
870
Spezielle Windows 7-Cmdlets
Eigene Problemlösungs-Assistenten entwickeln Um einen neuen eigenen Problemlösungs-Assistenten zu entwickeln, benötigen Sie drei Dinge: 쐍 Planung Ein klares Verständnis, was das Problem ist, das der Assistent erkennen und beheben soll, sowie ein Ablaufdiagramm für die entsprechenden Schritte 쐍 PowerShell-Erfahrung Erfahrung mit PowerShell als Skriptsprache, um die Aufgaben, die der Assistent durchführen soll, als PowerShell-Skript zu formulieren 쐍 TSPBuilder.exe Das Werkzeug TSPBuilder.exe, das Teil des kostenlosen Windows 7 SDK (Software Development Kit) ist und sich darin im Ordner \Bin\TSPBuilder befindet. Mit ihm definieren Sie den Workflow des Assistenten und legen fest, welche Skripts Sie zum Aufspüren und Beheben der Probleme einsetzen wollen. Das Werkzeug erzeugt daraus danach automatisch ein selbstsigniertes TroubleShooter-Paket. Möchten Sie selbst erstellte Problemlösungs-Assistenten an andere weitergeben oder in der Firma verteilen, müssen Sie das Paket zuerst mit einem vertrauenswürdigen Zertifikat digital signieren. TSPBuilder signiert das Paket zu Testzwecken nur mit einem selbstsignierten Zertifikat, das ausschließlich auf der Maschine gültig ist, auf der das Paket erstellt wurde.
Weitere Automationslösungen Viele Windows 7-Funktionen lassen sich auch mit den bereits vorhandenen PowerShell-Bordmitteln automatisieren und benötigen dafür keine besonderen Module. Schauen Sie sich das am Beispiel der neuen virtuellen Festplatten an, die in Kapitel 27 beschrieben wurden.
Neue VHDs mit DiskPart erstellen Wollen Sie neue virtuelle Festplatten automatisiert erstellen, hilft das Befehlszeilenwerkzeug DiskPart. Dafür sind Administratorrechte nötig. TIPP Sie brauchen nicht unbedingt eine PowerShell-Konsole mit vollen Administratorrechten zu öffnen, um DiskPart einzusetzen. Wird DiskPart in einer Konsole ohne Administratorrechte gestartet, fordert es selbstständig die nötigen Rechte an, und Sie müssen sich gegebenenfalls mit einem Administrator-Konto ausweisen. In diesem Fall allerdings öffnet DiskPart ein neues Konsolenfenster. Es ist deshalb vorteilhafter, von vornherein die Konsole mit vollen Administratorrechten zu öffnen, weil sie nur auf diese Weise den gesamten Prozess der VHD-Erstellung automatisieren können.
DiskPart kann interaktiv und unbeaufsichtigt arbeiten. Schauen Sie sich zuerst an, wie Sie eine neue VHD interaktiv mit einzelnen Befehlen manuell erstellen. So lernen Sie am besten kennen, welche Schritte erforderlich sind und welche Informationen DiskPart jeweils zurückliefert. Sobald Sie genügend Sicherheit im Umgang mit DiskPart gewonnen haben, können Sie die gesamten Vorgänge auch unbeaufsichtigt automatisieren.
871
Windows installieren und verwalten
VHDs manuell mit Einzelbefehlen erstellen
Kapitel 29
Windows PowerShell
Um eine neue virtuelle Festplatte mittels DiskPart von Hand anzulegen, geben Sie ein: diskpart (¢). Sie befinden sich jetzt an der Eingabeaufforderung von DiskPart. Um eine neue erweiterbare VHD zu erstellen, geben Sie ein: create vdisk file=c:\testdrive.vhd type=expandable maximum=200
Hinter file= erwartet der Befehl den Pfad zur anzulegenden VHD-Datei. Maximum gibt die maximale Größe der Festplatte in Megabytes an. Wollen Sie eine VHD mit fester Größe anlegen, geben Sie stattdessen ein: create vdisk file=c:\testdrive.vhd type=fixed maximum=200
TIPP DiskPart kann die VHD-Datei nur anlegen, wenn sie noch nicht existiert. Existierende Dateien werden nicht überschrieben. Enthalten Parameter wie der Dateiname Leerzeichen, stellen Sie diesen Parameter in Anführungszeichen. Auf Wunsch kann DiskPart die VHD-Datei auch gleich berechtigen, also festlegen, welche Personen darauf zugreifen dürfen. Geben Sie den Befehl help create vdisk für mehr Informationen und Beispiele ein.
Auch die übrigen Schritte zur Inbetriebnahme der neuen virtuellen Disk lassen sich von DiskPart steuern: select attach create assign format
vdisk file=c:\testdrive.vhd vdisk partition primary letter=r quick label="Neue Platte"
Die virtuelle Festplatte wird hier initialisiert, partitioniert und formatiert. Sie steht anschließend unter dem Laufwerksbuchstaben R: im Explorer zur Verfügung.
VHDs automatisiert erstellen Wollen Sie den Vorgang von eben unbeaufsichtigt automatisieren, senden Sie die Befehle über die PowerShell-Pipeline an DiskPart. PowerShell hat dabei die Möglichkeit, die Befehle, die Sie normalerweise interaktiv eingeben würden, über die Pipeline an DiskPart einzuspeisen. Die Meldungen von DiskPart werden ihrerseits in der Pipeline weitergeleitet und können von PowerShell in Form eines Statusbalkens angezeigt werden. Das folgende Skript legt automatisiert neue VHDs an:
872
Spezielle Windows 7-Cmdlets
PowerShell-Skript zum automatisierten Anlegen einer VHD param($path, $maximum=200, $letter='r', $label='Neue Disk', $type='fixed') # Achtung, muss in einer PowerShell-Konsole mit vollen Admin-Rechten laufen! if (test-path $path) { Throw "Ziellaufwerk existiert. Die Datei '$path' kann nicht überschrieben werden." } if (test-path "$($letter):\") { Throw "Laufwerksbuchstabe '$letter' ist vergeben. Wählen Sie einen anderen." } $kommando = @" create vdisk file="$path" maximum=$maximum type=$type select vdisk file="$path" attach vdisk create partition primary assign letter=$letter format quick label="$label" "@ $kommando | DiskPart | Where-Object { $_.Length -gt 0 } | Foreach-Object { Write-Progress -Activity "Lege neue VHD an" -Status $_ -Id 1}
Um das Skript zu starten, speichern Sie es zum Beispiel als CreateVHD.ps1. Danach starten Sie das Skript in der PowerShell-Konsole. WICHTIG Das Skript kann nur dann richtig funktionieren, wenn Sie es in einer Konsole mit vollen Admin-Rechten aufrufen. Andernfalls würde DiskPart eine neue Konsole öffnen und die PowerShell-Pipeline unterbrechen. Bevor Sie PowerShell-Skripts starten können, muss die Ausführungsrichtlinie dies erlauben. Geben Sie gegebenenfalls diesen Befehl ein: Set-ExecutionPolicy RemoteSigned
Eine Eigenart von PowerShell ist, dass Befehle und Skripts immer mit vollem oder relativem Dateinamen angegeben werden müssen. Liegt das Skript im aktuellen Ordner, geben Sie also zum Beispiel diesen Befehl ein: .\createvhd.ps1 -path c:\neueplatte.vhd -maximum 200 -letter g -label "Neue Disk"
Windows installieren und verwalten
Listing 29.1
Um ein virtuelles Laufwerk mit DiskPart zu laden, sind diese Befehle nötig: diskpart select vdisk file="c:\neueplatte.vhd" attach disk exit
873
Kapitel 29
Windows PowerShell
Wieder kann die Befehlsfolge auch automatisiert werden, was auch hier nur dann funktioniert, wenn die Konsole über volle Administratorrechte verfügt: $kommando = @' select vdisk file="c:\neueplatte.vhd" attach vdisk '@ $kommando | diskpart
Active Directory und Gruppenrichtlinien mit PowerShell verwalten Haben Sie die RSAT-Werkzeuge installiert und das Modul GroupPolicy wie eingangs beschrieben aktiviert, kann man damit in einer Active Directory-Umgebung Gruppenrichtlinien automatisiert verwalten und anwenden. Importieren Sie zuerst das Modul GroupPolicy mit Import-Module GroupPolicy. Get-Command –module GroupPolicy listet die neuen Befehle auf. Wiederholen Sie dieselben Schritte für das Modul ActiveDirectory. PROFITIPP
Auf Wunsch erstellt PowerShell sogar ein kleines »Handbuch« für Sie, in dem alle Gruppenrichtlinien-Objekte ausführlich und mit Praxisbeispielen beschrieben werden. Der Befehl hierfür lautet:
Get-Command -module GroupPolicy | Sort-Object Name | Get-Help -detailed | Out-File $home\gpo.txt (¢)
Anschließend öffnen Sie die Hilfedatei folgendermaßen: & "$home\gpo.txt" (¢)
Alle Active Directory-Verwaltungsbefehle stammen aus dem Modul ActiveDirectory. Eine Übersicht über diese Befehle erhalten Sie so: Get-Command -module ActiveDirectory | Sort-Object Name | Format-Table Name, Definition
TIPP
Benötigen Sie Hilfestellung zu einem bestimmten Befehl, verwenden Sie Get-Help:
Get-Help Add-ADGroupMember -details
Häufig genügt es, ein paar Praxisbeispiele zu sehen. Die erhalten Sie über folgende Zeile: Get-Help Add-ADGroupMember -examples
Eine neue Organisationseinheit anlegen Das Cmdlet New-ADOrganizationalUnit legt neue Organisationseinheiten an. Wenn Sie keinen besonderen Pfad angeben, wird die Organisationseinheit auf Domänenebene angelegt: 874
Zusammenfassung
New-ADOrganizationalUnit Desktopeinstellungen
Eine neue Sicherheitsgruppe anlegen Mit dem Cmdlet New-ADGroup werden neue Gruppen angelegt. Ändern Sie im Beispiel die Pfadangabe entsprechend, indem Sie den Namen Ihrer Domäne eintragen: New-ADGroup KeineDesktopSymbole -Path "OU=Desktopeinstellungen,DC=scriptinternals,DC=local" -groupScope DomainLocal
Neue Gruppenmitglieder in die Gruppe aufnehmen Mit Add-GroupMember werden neue Benutzer oder Gruppen als Mitglieder in eine Gruppe aufgenommen. Ändern Sie im Beispiel den Benutzernamen entsprechend. Sie können auch vollqualifizierte Namen angeben, um Mehrdeutigkeiten in größeren Domänen zu vermeiden: Add-ADGroupMember KeineDesktopSymbole Tobias
Gruppenrichtlinie mit Containern verknüpfen Das Cmdlet New-GPLink richtet eine neue Verknüpfung zwischen einem vorhandenen Gruppenrichtlinienobjekt und einem Container ein. Damit die folgende Zeile funktioniert, muss die Gruppenrichtlinie Desktopkonfiguration bereits existieren. Passen Sie im Pfadnamen der Organisationseinheit, die mit der Gruppenrichtlinie verknüpft werden soll, wieder den Domänennamen an: New-GPLink -name Desktopkonfiguration -target "OU=Desktopeinstellungen,DC=scriptinternals,DC=local"
Einen HTML-Report erstellen Mit Hilfe von Get-GPOReport erstellen Sie wahlweise HTML- oder XML-Reports, die die Auswirkungen einer bestimmten oder aller Gruppenrichtlinien überprüfen und dokumentieren. Die folgende Zeile setzt voraus, dass die Gruppenrichtlinie Desktopkonfiguration bereits existiert: Get-GPOReport -name Desktopkonfiguration -ReportType HTML -Path $home\report.htm & "$home\report.htm"
PowerShell ist in Version 2.0 in Windows 7 fest integriert und besteht aus einer interaktiven Konsole und einem Skripteditor namens PowerShell ISE. PowerShell ersetzt damit einerseits die klassische Eingabeaufforderung und andererseits ältere Skripttechnologien wie VBScript, die beide aber aus Gründen der Abwärtskompatibilität ebenfalls noch vorhanden sind und funktionieren. Am komfortabelsten arbeitet es sich mit PowerShell, wenn diese Anwendung an die Taskleiste angeheftet wird, weil sie dann in ihrer Sprungliste alle wichtigen PowerShell-Befehle anbietet. PowerShell kann neben regulären ausführbaren Programmen eigene PowerShell-Befehle ausführen, die sogenannten Cmdlets. Neben den mitgelieferten Cmdlets stehen weitere zur Verfügung, die aus 875
Windows installieren und verwalten
Zusammenfassung
Kapitel 29
Windows PowerShell
Snap-Ins und Modulen nachgeladen werden können. Auf diese Weise kann PowerShell an verschiedenste Produkte und Funktionalitäten angepasst werden. Windows 7 bringt beispielsweise Erweiterungsmodule für AppLocker und BITS mit, und die RSAT-Tools liefern Module für die Verwaltung von Gruppenrichtlinien und Active Directory-Benutzern. Microsoft-Produkte wie Exchange 2007 integrieren ihre speziellen Cmdlets über Snap-Ins. Anfangs sind drei Cmdlets besonders wichtig: Get-Command hilft Ihnen, die passenden Cmdlets für eine bestimmte Aufgabe zu finden. Get-Help liefert danach Hilfestellung zum gefundenen Cmdlet und Get-Member listet auf, welche Informationen ein Cmdlet zurückliefert. Mit Hilfe der von PowerShell unterstützten Befehle lassen sich über die Pipeline Befehlsketten bauen, bei denen die Rohinformationen des ersten Befehls schrittweise an weitere Befehle gereicht und bearbeitet werden. Auf diese Weise lassen sich Ergebnisse filtern, auf relevante Informationen beschränken oder sortieren. Darüber hinaus lassen sich mithilfe von Funktionen eigene neue Befehle gestalten. PowerShell-Skripts, die die Dateierweiterung *.ps1 tragen und ähnlich wie ältere Batchdateien funktionieren, können selbst umfangreiche Aufgaben, die aus vielen hundert Anweisungen bestehen, bequem automatisieren.
876
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
die PowerShell starten
Drücken Sie (Ä)+(R) und geben Sie ein: powershell
Seite 845
die PowerShell mit Administratorrechten starten
Öffnen Sie die PowerShell-Sprungliste und wählen Sie Als Administrator ausführen
Seite 846
die PowerShell mit Erweiterungsmodulen starten
Öffnen Sie die PowerShell-Sprungliste und wählen Sie Systemmodule importieren
Seite 846
den PowerShell-Editor ISE starten
Öffnen Sie die PowerShell-Sprungliste und wählen Sie Windows PowerShell ISE
Seite 846
(¢)
alle laufenden Prozesse auflisten Verwenden Sie das Cmdlet Get-Process
Seite 848
alle laufenden Dienste auflisten
Verwenden Sie das Cmdlet Get-Service
Seite 848
ein passendes Cmdlet für eine Aufgabe finden
Suchen Sie nach dem Cmdlet mithilfe von GetCommand
Seite 849
Hilfe zu einem Cmdlet finden
Verwenden Sie das Cmdlet Get-Help
Seite 852
einen neuen Alias anlegen
Verwenden Sie das Cmdlet Set-Alias
Seite 855
neue Befehle per Snap-In nachladen
Verwenden Sie das Cmdlet Add-PSSnapin
Seite 856
neue Befehle per Modul nachladen
Verwenden Sie Import-Module
Seite 856
ein Skript ausführen
Geben Sie den absoluten oder relativen Pfadnamen an, Seite 858 stellen Sie ».« oder »&« davor und stellen Sie sicher, dass die ExecutionPolicy korrekt eingestellt ist
die Pipeline verwenden
Fügen Sie weitere Befehle mit »|« an
Seite 861
Kapitel 30
Installation und Deployment
Manuelle Installation von einer DVD
878
Verteilung von Windows 7 im Unternehmen
893
Unbeaufsichtigte Installation mit Antwortdatei
896
Bereitstellung über Netzwerkfreigaben
898
Aufzeichnen und Verteilen von Systemabbildern
901
Verteilung von Windows Updates im Unternehmen
913
Zusammenfassung
916
877
Windows installieren und verwalten
In diesem Kapitel:
Kapitel 30
Installation und Deployment
Haben Sie sich einen neuen Computer angeschafft, auf dem Windows 7 bereits installiert ist, können Sie dieses Kapitel problemlos ignorieren, denn in diesem Fall hat der Hersteller bereits die Installation von Windows 7 erledigt und auch dafür gesorgt, dass für alle in den Computer integrierten Geräte die nötigen Gerätetreiber zur Verfügung stehen. Sie erhalten allenfalls beim ersten Einschalten die Gelegenheit, einige Einstellungen des Computers zu personalisieren, also zum Beispiel die Zeitzone und den Benutzernamen festzulegen. Falls Sie einen »nackten« Computer selbst mit Windows 7 ausrüsten möchten oder von einer früheren Windows-Version auf Windows 7 umsteigen wollen, erfahren Sie in diesem Kapitel die notwendigen Schritte. Neben der Installation des Betriebssystems gehört dazu beispielsweise auch die anschließende Kontrolle, ob alle vorhandenen Geräte während der Installation automatisch erkannt und eingebunden wurden. Falls nicht, erfahren Sie, wie fehlende Gerätetreiber nachträglich eingebunden werden. Müssen Sie nicht nur einen, sondern womöglich hunderte von Computern mit Windows 7 bestücken, ist die manuelle Installation keine Option. Hier werden automatisierte DeploymentMechanismen benötigt, mit denen Sie beispielsweise eine Unternehmens-Infrastruktur flächendeckend mit Windows 7 versorgen.
Manuelle Installation von einer DVD Um Windows 7 neu zu installieren, genügt es, die Installations-DVD einzulegen und dann den weiteren Anweisungen zu folgen. Sie können die DVD entweder einlegen, während eine frühere Windows-Version ausgeführt wird (beispielsweise, wenn Sie die frühere Windows-Version aktualisieren möchten, was »In Place«-Upgrade genannt wird). Sie können aber auch von der DVD aus booten, was nötig ist, wenn es sich um einen vollkommen neuen Computer mit leerer Festplatte handelt. Generell ist die Installation in zwei Phasen gegliedert. In der ersten Phase sammelt der Installationsassistent Informationen für die nachfolgende Installation. Danach wird der Computer neu gestartet und das auf dem Installationsmedium befindliche Systemabbild auf den Computer gespielt. Nach einem weiteren Neustart wird dieses Systemabbild initialisiert, wozu die Erkennung der spezifischen Hardware Ihres Computers ebenso zählt wie persönliche Angaben zu Zeitzone und Benutzerkonto. Folgen Sie zur weiteren Installation den Anweisungen auf dem Bildschirm. Falls Sie die Installation von dem Vorgängerbetriebssystem Windows Vista aus gestartet haben, muss eine wichtige Entscheidung getroffen werden: Wollen Sie die frühere Windows-Version aktualisieren oder Windows 7 vollkommen neu installieren? 쐍 Upgrade Die vorhandene frühere Windows-Version wird aktualisiert. Dabei werden automatisch alle alten Einstellungen und installierten Programme beibehalten, sodass Sie nach dem Upgrade sofort wie gewohnt weiterarbeiten können. Die alte Windows-Version steht nach dem Upgrade aber nicht mehr zur Verfügung. Deshalb sollten Sie vor einem Upgrade unbedingt eine Sicherheitskopie (Backup) Ihres Computers anlegen, um notfalls die alte Windows-Version wiederherstellen zu können. Die Option Upgrade ist abgeblendet, wenn Sie das Windows 7-Installationsprogramm nicht aus Windows Vista heraus aufgerufen haben oder falls Ihre Windows 7-Version kein Upgrade unterstützt.
878
Manuelle Installation von einer DVD
Upgrade-Möglichkeiten von früheren Windows-Versionen zu Windows 7
HINWEIS Windows Vista ist die einzige Windows-Version, von der aus direkt auf Windows 7 aktualisiert werden kann (In-Place-Upgrade). Verwenden Sie eine ältere Windows-Version wie beispielsweise Windows XP, können Sie Windows 7 nur frisch installieren und danach zumindest Ihre Benutzereinstellungen gegebenenfalls mit Windows-EasyTransfer auf Windows 7 übertragen (siehe Seite 892). Leider müssen in diesem Fall aber alle zusätzlich installierten Programme neu installiert werden. Der Grund ist technisch bedingt. Windows 7 basiert auf der mit Windows Vista neu eingeführten Basistechnologie, weswegen ein Update hier problemlos ist. Windows XP und alle übrigen Vorgängerversionen dagegen verwenden grundsätzlich andersartige Technologien, die sich nicht ohne Weiteres aktualisieren lassen – sie sind einfach zu unterschiedlich. Findige Anwender haben dennoch einen Weg gefunden, um Windows XP auf Windows 7 zu aktualisieren: Sie aktualisieren zuerst auf eine Testversion von Windows Vista und von dort aus dann weiter zu Windows 7. Windows Vista enthält nämlich durchaus die Möglichkeit, von Windows XP zu aktualisieren, und Windows 7 wiederum kann von Windows Vista aktualisieren.
879
Windows installieren und verwalten
Abbildg. 30.1
Kapitel 30
Installation und Deployment
Das wirft natürlich die Frage auf, warum Windows Vista die Technologiehürde Windows XP überwinden kann, Windows 7 aber nicht. Tatsächlich hat man festgestellt, dass auch Windows Vista diese Technologiehürde nicht in akzeptabler Qualität überwindet: Upgrades von Windows XP auf Windows Vista verliefen häufig nicht zufriedenstellend. Wenn Sie also Windows XP verwenden, fahren Sie langfristig wesentlich besser, wenn Sie Windows 7 frisch installieren, Ihre Einstellungen übertragen und alle Programme neu installieren, die Sie benötigen. Wenigstens kann man sich das zum Anlass nehmen, endlich einmal längst nicht mehr benötigte Programme auszumisten. Das Ergebnis ist ein modernes und schnelles neues Betriebssystem ohne Altlasten aus älteren Windows-Versionen.
쐍 Benutzerdefiniert Windows 7 wird komplett neu installiert und übernimmt keine alten Einstellungen. Sofern Sie über mehrere Festplattenpartitionen mit ausreichendem Speicherplatz verfügen, kann man auf diese Weise Windows 7 parallel zu einer anderen Windows-Version installieren und dann beim Start des Computers von Fall zu Fall entscheiden, mit welchem Betriebssystem gestartet werden soll. Pro Partition kann allerdings stets nur eine Windows-Version installiert werden. Weil die Neuinstallation keine alten Einstellungen übernimmt, müssen Sie nach der Installation alle Benutzereinstellungen neu festlegen und alle Zusatzprogramme neu installieren. Auch Gerätetreiber müssen eventuell von Hand nachinstalliert oder über die Installationsprogramme der entsprechenden Zusatzgerätehersteller eingerichtet werden. Abbildg. 30.2
880
Bestimmen Sie, ob eine frühere Windows-Version aktualisiert werden soll oder nicht
Manuelle Installation von einer DVD
Wollen Sie Windows 7 auf einem nackten System aufspielen (oder im Zuge der Installation die gesamten vorhandenen Festplattendaten löschen, um ein älteres System komplett zu renovieren), booten Sie den Computer direkt von der Windows 7-Installations-DVD: Legen Sie die DVD ins Laufwerk und starten Sie den Computer neu. Sollte er die eingelegte DVD ignorieren und wie gewohnt von der Festplatte starten, müssen Sie im BIOS-Setup des Computers die Bootreihenfolge so abändern, dass zuerst vom DVD-Laufwerk und danach erst von der Festplatte zu booten versucht wird.
Der Installationsvorgang Legen Sie im weiteren Verlauf der Installation die gewünschte Sprache und Zeitzone fest und akzeptieren Sie die Lizenzbedingungen. Haben Sie die Installationsart Benutzerdefiniert gewählt, bietet Ihnen der Assistent an, die vorhandenen Festplattenpartitionen zu verwalten oder bei Neugeräten Partitionen einzurichten. Wollen Sie beispielsweise einen älteren Computer völlig neu aufbauen und benötigen die alten Daten auf der vorhandenen Festplatte nicht mehr, lassen sich die vorhandenen Partitionen markieren und per Klick auf Löschen entfernen. Anschließend kann man dann mit Neu neue Partitionen anlegen oder die gesamte Festplatte als eine einzige große Partition verwenden. Legen Sie fest, in welche Partitionen die Festplatte aufgeteilt werden soll
Windows installieren und verwalten
Abbildg. 30.3
881
Kapitel 30
Installation und Deployment
Anschließend beginnt Phase 2, der Installationsprozess. Hierbei werden die Installationsdaten von der DVD auf den Computer übertragen und danach installiert. Während dieses Vorgangs, der nun wesentlich schneller abläuft, als noch bei den Vorgänger-Versionen, startet der Computer mehrmals neu. Der Installations-Assistent legt bei einer benutzerdefinierten Neuinstallation automatisch ein erstes Benutzerkonto an und fragt dazu nach, wie dieses Konto heißen soll. Auch den Computernamen können Sie jetzt festlegen. Er bestimmt, unter welchem Namen der Computer im Netzwerk erscheint. Damit es zu keinen Verwirrungen kommt, müssen Sie dabei darauf achten, dem Computer einen eindeutigen Namen zu geben, also keinen Namen, der bereits von einem anderen Computer im Netzwerk verwendet wird. Das Benutzerkonto kann danach mit einem Kennwort geschützt werden. Abbildg. 30.4
Das vordefinierte Konto sollte mit einem Kennwort geschützt werden
Tragen Sie Ihren persönlichen Lizenzschlüssel ein. Falls Sie (noch) keinen besitzen, deaktivieren Sie das Kontrollkästchen Windows automatisch aktivieren, wenn eine Internetverbindung besteht und klicken auf Weiter. Wählen Sie bei den Updatemöglichkeiten Empfohlene Einstellungen verwenden. Wählen Sie Ihre Zeitzone, das Datum und die Uhrzeit aus und klicken Sie wiederum auf Weiter. Sofern Ihr Computer an ein Netzwerk angeschlossen ist, fragt Windows zum Schluss nach, um welche Art von Netzwerk es sich handelt. Zu Hause lautet die richtige Einstellung Heimnetzwerk. Bei Arbeitsplatzcomputern im Unternehmen wählen Sie stattdessen Arbeitsplatznetzwerk. Haben Sie Heimnetzwerk gewählt, fragt der Assistent gegebenenfalls nach, welche Bibliotheken Sie im Netz882
Manuelle Installation von einer DVD
werk für andere Benutzer freigeben möchten. Übernehmen Sie im Zweifelsfall die Vorgaben. Mehr zu diesen Freigaben erfahren Sie in Kapitel 11. Wählen Sie den Typ des Netzwerks aus, an den der Computer angeschlossen ist
Nach der Installation: Updates abrufen Nach der Installation sollten Sie den Computer möglichst bald über Windows Update automatisch aktualisieren lassen, wozu Sie lediglich eine Internetverbindung benötigen. Haben Sie während der Installation die empfohlenen Sicherheitseinstellungen übernommen, geschieht dies automatisch, kann aber einige Zeit dauern. Besser ist es, den Update-Vorgang direkt nach der Installation wie in Kapitel 21 beschrieben manuell zu starten. Während der automatischen Aktualisierung lädt Windows nicht nur aktuellste Erweiterungen und Verbesserungen herunter, sondern auch eventuell noch fehlende Gerätetreiber. Es kann also sein, dass direkt nach der Installation einige Geräte noch gar nicht oder nur eingeschränkt funktionieren, nach dem Update dann aber einwandfrei. Sollten Geräte auch nach der automatischen Aktualisierung nicht automatisch wie gewünscht funktionieren, müssen die notwendigen Treiber von Hand nachgerüstet werden. Wie dies geschieht, erklärt der nächste Abschnitt.
883
Windows installieren und verwalten
Abbildg. 30.5
Kapitel 30
Installation und Deployment
Abschließende Schritte: Fehlende Gerätetreiber nachrüsten Nach der Installation und dem ersten Start stellt sich heraus, ob Windows alle Geräte Ihres Computers automatisch erkennen und installieren konnte – oder nicht. Hat Windows beispielsweise keinen passenden Grafikkartentreiber für Ihre Grafikkarte gefunden, verwendet es stattdessen notgedrungen einen Standardtreiber. Der liefert zwar ein Bild, unterstützt aber vielleicht nicht die volle Grafikauflösung (sodass das Bild unscharf erscheint) und die 3D-Effekte, die für die moderne Aero-Oberfläche nötig sind (Fensterrahmen erscheinen nicht transparent). Wurde kein passender Treiber für die Netzwerkkarte gefunden, fehlt Ihrem Computer womöglich noch der Netzwerk- und Internetzugang, und falls der Soundkartentreiber fehlt, erklingen keine Windows-Sounds. Grund genug, die Geräte Ihres Computers zu inspizieren und fehlende Gerätetreiber nachzurüsten. Erst danach können Windows und Ihre Geräte zeigen, was in ihnen steckt. Abbildg. 30.6
884
Nach der Installation sind einige Geräte möglicherweise noch nicht korrekt installiert
Manuelle Installation von einer DVD
Probleme automatisch lösen Finden Sie zuerst heraus, ob Geräte während der Installation nicht automatisch erkannt oder installiert werden konnten, und beauftragen Sie Windows, die Probleme automatisch zu lösen. Dazu öffnen Sie das neue Gerätecenter: 1. Klicken Sie im Startmenü auf Geräte und Drucker. Ein Fenster öffnet sich und markiert alle Geräte mit einem gelben Warnsymbol, bei dem Probleme gefunden wurden. Konnte Windows ein Gerät überhaupt nicht erkennen und zuordnen, erscheint es in der Kategorie Nicht angegeben. Geräte, die zwar erkannt wurden, aber noch nicht richtig funktionieren, sind in den übrigen Kategorien aufgeführt. 2. Suchen Sie zuerst das Symbol, das Ihren Computer repräsentiert. Ist hier ein Warnsymbol eingeblendet, wissen Sie, dass Windows während der Installation einige Geräte nicht erkennen konnte. Klicken Sie das Symbol mit der rechten Maustaste an und wählen Sie dann im Kontextmenü den Eintrag Problembehandlung. Ein Problemlösungs-Assistent startet und versucht die Fehlerursachen automatisch zu beheben. Klicken Sie dazu jeweils auf Diese Korrektur anwenden. 3. Zum Schluss erhalten Sie eine Übersicht der korrigierten Probleme. Leider kann der Problemlösungs-Assistent nicht zaubern und hat möglicherweise nicht für alle Geräte passende Treiber installieren können. Der Problemlösungs-Assistent findet Probleme und versucht sie auf Wunsch automatisch zu korrigieren
Windows installieren und verwalten
Abbildg. 30.7
885
Kapitel 30
Installation und Deployment
Wann immer Sie den Problemlösungs-Assistenten starten und er fehlende Gerätetreiber entdeckt, stellt er eine Internetverbindung her und fragt bei Microsoft nach, ob passende Treiber verfügbar sind. Weil die Treiberdatenbank bei Microsoft ständig aktualisiert wird, steigen mit der Zeit die Chancen, dass sämtliche Geräte erkannt werden. Tatsächlich funktioniert diese Online-Suche erstaunlich gut – allerdings natürlich nur, wenn Sie auch eine Internetverbindung zur Verfügung haben. Ohne Internetverbindung sind dem Problemlösungs-Assistenten die Hände gebunden und wahrscheinlich kann er Ihnen dann kaum helfen. Wenn das passiert, ist Handarbeit gefragt. Im nächsten Abschnitt erfahren Sie, wie Sie Gerätetreiber manuell nachinstallieren. Um dabei unnötige Arbeit zu vermeiden, sollten Sie sich dabei zuerst auf Geräte konzentrieren, die für die Internetverbindung notwendig sind, also zum Beispiel nicht erkannte Netzwerkkarten oder Wireless-Adapter. Sobald Sie eine Internetverbindung eingerichtet haben, führen Sie die Problemlösungs-Assistenten erneut aus oder lassen den Geräte-Manager eine neue Geräteerkennung durchführen. Die Chancen stehen gut, dass bei vorhandener Internetverbindung plötzlich viele, wenn nicht sogar alle Problemgeräte wie von Geisterhand betriebsbereit sind.
Fehlende Treiber von Hand installieren Falls die automatische Treibersuche nicht erfolgreich war, müssen Sie sich selbst auf die Suche nach den passenden Treibern machen. Ein erster Anlaufpunkt ist die Hersteller-Webseite Ihres Computers. Dort finden Sie häufig einen Support-Bereich, über den die aktuellsten Treiber für Ihren Computer heruntergeladen werden können. Wissen Sie, welche Geräte in Ihren Computer eingebaut oder daran angeschlossen sind (beispielsweise Hersteller und Typ der Grafikkarte oder einer angeschlossenen Webcam), können Sie auch die Webseite des Geräteherstellers besuchen und dort nach einem passenden Gerätetreiber suchen. TIPP Finden Sie keinen Gerätetreiber für Windows 7, suchen Sie nach einem Gerätetreiber, der für Windows Vista entwickelt wurde. Die meisten Vista-Gerätetreiber funktionieren auch unter Windows 7. Achten Sie bei der Suche nach dem Gerätetreiber auf die richtige Prozessor-Architektur. Verwenden Sie Windows 7 in einer 64-Bit-Version, benötigen Sie 64-Bit-Treiber, andernfalls 32-Bit-Treiber. Welche Windows-Version Sie installiert haben, erfahren Sie im Startmenü: Klicken Sie in der rechten Spalte des Startmenüs mit der rechten Maustaste auf Computer und wählen Sie Eigenschaften. Die Prozessorarchitektur wird im mittleren Bereich des Infofensters hinter Systemtyp angegeben.
886
Manuelle Installation von einer DVD
Bei der Geräteneuerkennung installiert der Geräte-Manager fehlende Treiber
Haben Sie die richtigen Gerätetreiber heruntergeladen, müssen diese nur noch installiert werden. Dazu sind Administratorrechte nötig. Ein normaler Anwender darf keine neuen Gerätetreiber installieren. Falls Ihnen Administratorrechte fehlen, weist Windows Sie darauf hin und gibt Ihnen dann die Möglichkeit, sich mit einem Administratorkonto auszuweisen – zum Beispiel mit dem Konto, das während der Installation automatisch angelegt wurde: 1. Klicken Sie im Startmenü Computer mit der rechten Maustaste an und wählen Sie Verwalten. Das Sicherheitssymbol vor diesem Befehl signalisiert, dass dieser Befehl Administratorrechte benötigt. Haben Sie keine, erscheint ein Anmeldedialog, mit dem Sie sich als Administrator ausweisen können. 2. Die Computerverwaltung öffnet sich. Klicken Sie in der linken Spalte auf Geräte-Manager. Rechts sehen Sie nun alle installierten Geräte, und Problemgeräte sind in der Kategorie Andere Geräte aufgeführt sowie mit einem Warnsymbol markiert. 3. Um den Geräte-Manager zu beauftragen, nach Treibern für alle Geräte zu suchen, führen Sie die Geräteerkennung noch einmal durch. Dazu klicken Sie im mittleren Bereich mit der rechten Maustaste auf den obersten Eintrag, der den Namen Ihres Computers trägt, und wählen im Kontextmenü Nach geänderter Hardware suchen. Jetzt werden nach und nach alle Problemgeräte erkannt und die passenden Treiber installiert – jedenfalls dann, wenn Sie bereits über eine Internetverbindung verfügen und der Microsoft-Treiberonlinedienst die nötigen Treiber zur Verfügung stellen konnte. Überprüfen Sie anschließend, ob alle Geräte korrekt installiert wurden. Zeigt der Geräte-Manager immer noch Geräte mit Warnsymbol im Bereich Andere Geräte an, klicken Sie jedes Problemgerät einzeln mit der rechten Maustaste an und wählen jeweils Treibersoftware aktualisieren.
887
Windows installieren und verwalten
Abbildg. 30.8
Kapitel 30
Abbildg. 30.9
Installation und Deployment
Möchten Sie einen Treiber von Hand angeben, aktualisieren Sie die Treibersoftware pro Gerät einzeln
Ein Dialogfeld öffnet sich. Klicken Sie auf Auf dem Computer nach Treibersoftware suchen, denn die automatische Suche, die Sie eben bereits indirekt über die Geräteerkennung aktiviert haben, war nicht erfolgreich. Geben Sie dann den Ordner an, in dem Sie die heruntergeladenen Treiber gespeichert haben, und aktivieren Sie die Option Unterordner einbeziehen. Klicken Sie auf Weiter. Windows durchsucht den angegebenen Ordner nach passenden Gerätetreibern, was je nach Größe des Ordners einige Zeit dauern kann. Wurde ein passender Gerätetreiber entdeckt, installiert Windows ihn. Wurden mehrere passende Treiber gefunden, haben Sie vorher die Wahl und sollten den aktuellsten Treiber verwenden. Abbildg. 30.10 Sobald der passende Gerätetreiber installiert ist, kann das Gerät verwendet werden
Windows meldet zum Schluss die korrekte Treiberinstallation und das Gerät wird im Geräte-Manager jetzt in der richtigen Kategorie und ohne Warnsymbol aufgeführt.
Aero-Grafik und Bildschirmauflösung Direkt nach der Installation verwendet Windows möglicherweise noch nicht die moderne AeroGrafik und auch die Bildschirmauflösung schöpft die Fähigkeiten Ihres Bildschirms vielleicht noch nicht voll aus.
888
Manuelle Installation von einer DVD Abbildg. 30.11 Die wichtigsten integrierten Problemlösungs-Assistenten erreichen Sie über die Systemsteuerung
Warum das so ist, verrät ein eingebauter Problemlösungs-Assistent, den Sie folgendermaßen öffnen: 1. Klicken Sie im Startmenü auf Systemsteuerung. Das Fenster der Systemsteuerung öffnet sich. Darin klicken Sie in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. 2. Das Fenster zeigt Ihnen nun eine Übersicht der wichtigsten Problemlösungs-Assistenten an. Klicken Sie im Bereich Darstellung und Anpassung auf Aero-Desktopeffekte anzeigen. Das Sicherheitssymbol vor diesem Eintrag signalisiert bereits: Sie müssen Administrator sein, um diesen Assistenten aufzurufen. 3. Der Assistent startet. Klicken Sie auf Weiter. Nun wird ermittelt, warum Windows die AeroDesktopeffekte nicht verwendet. Waren die Effekte lediglich nicht eingeschaltet, holt der Assistent dies nach. Unterstützt die Grafikkarte die Aero-Desktopeffekte dagegen (noch) nicht, erscheint ein Hinweis. Meldet der Assistent, dass die Grafikkarte derzeit die Aero-Desktopeffekte nicht unterstützt, aber mit einem passenden WDDM-Treiber unterstützen könnte, ist in Wirklichkeit Folgendes passiert: Bei der Installation hat Windows keinen passenden Grafikkartentreiber für Ihre Grafikkarte gefunden und stattdessen einen Standardtreiber verwendet, damit Sie zumindest nicht vor einem schwarzen Bildschirm sitzen.
Windows installieren und verwalten
Abbildg. 30.12 Aero-Desktopeffekte setzen einen modernen WDDM-Grafikkartentreiber voraus
889
Kapitel 30
Installation und Deployment
Der Standardgrafikkartentreiber unterstützt allerdings nur die einfachsten gemeinsamen Grafikkartenstandards. Die maximale Bildschirmauflösung ist auf 1.400x1.050 Bildpunkte beschränkt und besondere 3D-Effekte werden nicht unterstützt. Selbst wenn Sie wie im vorangegangenen Abschnitt alle fehlenden Gerätetreiber nachgerüstet haben, verwendet Ihre Grafikkarte weiterhin den Hilfstreiber, denn streng genommen fehlt ihr ja kein Treiber. Es ist eben nur nicht der bestmögliche Treiber installiert. Sie lösen das Problem, indem Sie sich den passenden Gerätetreiber für die Grafikkarte aus dem Internet herunterladen. Dazu müssen Sie allerdings vorher herausfinden, wie der Hersteller und Typ Ihrer Grafikkarte heißt. Bei Notebooks hilft meist die Herstellerwebseite. Bei Desktop-PCs ist die Bandbreite möglicher Grafikkarten größer. Notfalls kann man diese aber relativ leicht aufschrauben und hineinschauen. PROFITIPP
Einen Anhaltspunkt erhalten Profis über die Befehlskonsole. Dazu öffnen Sie mit
(Ä)+(R) das Ausführen-Dialogfeld und geben ein: cmd (¢). Nun geben Sie diesen Befehl ein: debug (¢). Sie befinden sich jetzt im internen Debug-Modus, einem sehr unfreundlichen, aber
informativen Umfeld. Abbildg. 30.13 Grafikkartenhersteller und -typ über einen Speicherdump ermitteln
Geben Sie als Nächstes ein: d c000:0040 (¢). Aufpassen: Weil der Debug-Modus die englische Tastaturbelegung verwendet, erhalten Sie den Doppelpunkt ausnahmsweise über (ö). Die Konsole zeigt nun einen Speicherdump, und der Text in der rechten Spalte liefert häufig wichtige Informationen zu Ihrer Grafikkarte, beispielsweise den Hersteller und den Typ. Falls nicht, versuchen Sie es mit diesem Befehl noch einmal: d c000-0090 (¢). In Abbildung 30.13 erhalten Sie zum Beispiel die Hinweise »ATI« und »M56P«. Geben Sie diese beiden Stichwörter zusammen mit »Treiber« oder »Driver« auf einer Internetsuchseite ein, finden Sie schnell heraus, dass es sich hier um eine ATI Mobility Radeon X1600-Grafikkarte handelt und stoßen auf zahlreiche Downloadmöglichkeiten.
Sobald Sie den passenden Grafikkartentreiber beschafft haben, installieren Sie ihn im Geräte-Manager: 1. Klicken Sie im Startmenü Computer mit der rechten Maustaste an und wählen Sie Verwalten. Die Computerverwaltung öffnet sich.
890
Manuelle Installation von einer DVD
2. Klicken Sie in der linken Spalte auf Geräte-Manager. Klicken Sie rechts auf die Kategorie Grafik-
karte. Darunter sehen Sie den aktuell installierten Gerätetreiber. Steht hier Standard-VGA-Grafikkarte, wissen Sie, dass Windows nur einen Hilfstreiber verwendet. 3. Klicken Sie den Eintrag mit der rechten Maustaste an und wählen Sie im Kontextmenü Treibersoftware aktualisieren. Wählen Sie Auf dem Computer nach Treibersoftware suchen und geben Sie dann genau wie im vorherigen Abschnitt beschrieben den Ort an, wo Sie den Grafikkartentreiber gespeichert haben. Abbildg. 30.14
Ersetzen Sie den Standard-VGA-Grafikkartentreiber durch einen leistungsfähigeren Treiber
Nachdem der Grafikkartentreiber installiert wurde, muss Windows neu gestartet werden. Danach kann die Grafikkarte endlich zeigen, was in ihr steckt. Automatisch stellt Windows danach die optimale Bildschirmauflösung ein, die Sie auch mit einem Rechtsklick auf eine freie Stelle des Desktops und Auswahl des Kontextmenübefehls Bildschirmauflösung ändern können.
Windows installieren und verwalten
Abbildg. 30.15 Mit Aero-Desktopeffekten verwendet Windows Transparenzeffekte und Vorschaugrafiken
891
Kapitel 30
Installation und Deployment
Nur die Aero-Desktopeffekte werden nicht automatisch aktiviert. Entweder führen Sie dazu noch einmal den zuständigen Problemlösungs-Assistenten aus oder Sie klicken mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen im Kontextmenü den Eintrag Anpassen. Im Dialogfeld ist nun die Kategorie Aero-Designs sichtbar. Ein Klick auf eines der vorbereiteten Designs in dieser Kategorie aktiviert die Aero-Desktopeffekte. Windows erstrahlt schlagartig in neuem Glanz.
Einstellungen mit Windows-EasyTransfer übertragen Mit Windows-EasyTransfer kann man die Einstellungen einer früheren Windows-Version auf Windows 7 übertragen. Diese Übertragung ist nicht notwendig, wenn Sie die frühere Windows-Version direkt auf Windows 7 aktualisiert haben, weil dabei automatisch alle früheren Einstellungen übernommen werden. Haben Sie Windows 7 dagegen frisch installiert oder sich einen neuen Computer mit Windows 7 angeschafft, wird Windows-EasyTransfer zu einem nützlichen Helfer. Sie starten Windows-EasyTransfer, indem Sie im Startmenü unten ins Suchfeld »Easy« eingeben und dann auf Windows-EasyTransfer klicken. Danach folgen Sie den Anweisungen des Assistenten. Damit Einstellungen von einem Computer auf einen anderen übertragen werden können, muss Windows-EasyTransfer auf beiden Computern gestartet werden. Auf Windows Vista ist das Programm bereits vorhanden. Möchten Sie von Windows XP aus auf Windows 7 umsteigen, kann Windows-EasyTransfer sich selbst auf einen USB-Stick oder auf eine Netzfreigabe kopieren, sodass Sie anschließend das Programm vom älteren Computer aus starten können. Wählen Sie dazu Ein Netzwerk/Dies ist der Zielcomputer/Ich muss das Programm jetzt installieren. Abbildg. 30.16 Windows-EasyTransfer kann auf früheren Windows-Versionen nachinstalliert werden
892
Verteilung von Windows 7 im Unternehmen
Verteilung von Windows 7 im Unternehmen Soll Windows 7 nicht nur auf einem Computer installiert werden, sondern vielleicht flächendeckend im gesamten Unternehmen, scheidet die manuelle Installation natürlich aus, weil sie viel zu aufwändig wäre. Stattdessen stehen verschiedene automatisierte Deployment-Konzepte zur Verfügung. HINWEIS Die wichtigsten Werkzeuge für die automatisierte Verteilung von Windows sind im sogenannten WAIK (Windows Automated Installation Kit) enthalten, das kostenlos von der Microsoft-Website heruntergeladen werden kann. Das WAIK enthält außerdem umfangreiche Dokumentationen und sollte am besten auf einem dedizierten Computer installiert werden, der nur zu Deployment-Zwecken eingesetzt wird. Wichtige Deployment-Werkzeuge aus WAIK
Name
Beschreibung
dism.exe
(Deployment Image Servicing and Management Tool) ist ebenfalls ein Kommandozeilentool und vereint in sich mehrere WAIK-Tools. Es wird zur Online- oder Offlinewartung bzw. -verwaltung von Abbildern verwendet. Die zur Verfügung stehenden Befehle sind vom jeweiligen Modus abhängig. Mit dism können beispielsweise Sprachpakete und Treiber hinzugefügt oder entfernt, Windows-Features deaktiviert oder aktiviert oder internationale Einstellungen konfiguriert werden. Weiterhin lassen sich Windows-Abbilder anderer Editionen upgraden.
ImageX
Befehlszeilentool und eine wahre Wunderwaffe. Es wird primär zum Sammeln, Verteilen und Ändern von Abbildern verwendet. Zusätzlich besteht die Möglichkeit, Informationen aus einer Abbilddatei im Windows Imaging Format (*.wim) auszulesen, sie zu splitten oder mehrere Abbilddateien in einer Datei zusammenzufassen. Dabei wird die Single Instance Storage Technologie (SIS) verwendet.
Windows Systemabbild Manager (Windows System Image Manager – WSIM oder SIM)
Grafisches Benutzerinterface und dient einerseits zum Erstellen von Antwortdateien für ein Windows-Abbild, das später in einer unbeaufsichtigten Installation verteilt werden soll. Andererseits können über WSIM auch Sprachpakete, Gerätetreiber oder Anwendungen installiert werden. Zur Identifizierung der gewünschten Windows-Version wird entweder die install.wim- oder die entsprechende Katalogdatei (*.clg) benötigt. Beide Dateien beinhalten Informationen über die möglichen Konfigurationseinstellungen.
WinPE
Abgespecktes Betriebssystem, basierend auf Windows 7, mit dem Verwaltungsaufgaben durchgeführt werden können. Es nimmt ungefähr 150 MB Speicherplatz in Anspruch und bietet nach dem Start Zugriff über die Kommandozeile. WinPE bietet seit Windows Vista die Grundlage für die Installation der Microsoft-Betriebssysteme. Es wird von Administratoren verwendet um beispielsweise Notfall-CDs zu erstellen, in denen sich Virenscanner oder andere Anwendungen befinden, die für Reparaturzwecke benötigt werden. Für dieses Thema ist interessant, das man auf WinPE zur Partitionierung von Festplatten, zum Erstellen von Netzwerkverbindungen und dem Verteilen oder Sammeln von Betriebssystemabbildern zurückgreifen kann. Ein bootfähiger WinPE-Datenträger (CD, DVD oder USB-Stick) kann mit dem WAIK erstellt werden.
893
Windows installieren und verwalten
Tabelle 30.1
Kapitel 30
Installation und Deployment
Darüber hinaus kommen im Unternehmenseinsatz weitere Werkzeuge zum Einsatz, die die folgende Tabelle kurz auflistet. Tabelle 30.2
Weitere nützliche Deployment-Werkzeuge
Name
Beschreibung
Application Compatibility Toolkit (ACT)
Wird vor einer Migration eines Betriebssystems auf eine neuere Version zur Kompatibilitätsprüfung einzelner Anwendungen verwendet. Im WAIK steht ein Downloadlink zur Verfügung.
OEM Preinstallation Kit (OPK)
Speziell auf System-Builder ausgerichtet und auch nur für diese verfügbar. Hier finden Sie die gleichen Features wie im WAIK, allerdings verfügt das OPK über einige zusätzliche Konfigurationsmöglichkeiten.
System Center Configuration Manager 2007 SP2 (SCCM)
SCCM dient zur Verwaltung der IT-Infrastruktur in Unternehmen. Voraussetzungen für den Einsatz sind ein Active Directory und Microsoft SQL Server. Die verwaltbaren Clients reichen von Windows 2000 Professional/Windows XP/Windows Vista/Windows 7 über Windows Server 2000/2003/2008 bis zu mobilen Geräten. SCCM stellt folgende, für das Deployment bedeutsame, Verwaltungstools zur Verfügung: 쐍 Softwareverteilung 쐍 Softwareupdateverwaltung 쐍 Betriebssystemverteilung (auch Multicast) Über seine Systemrollen werden auf so wichtige Tools wie WAIK, WSUS, WinPE oder WDS zugegriffen.
User State Migration Tool (USMT) USMT ist unter folgender Adresse aus dem Internet herunterzuladen: http:// www.microsoft.com/downloads/details.aspx?FamilyID=799ab28c-691b-4b36b7ad-6c604be4c595&displaylang=en, oder Bestandteil des aktuellen WAIK. Es ist praktisch der große Bruder von Windows EasyTransfer. USMT wird in Unternehmensnetzwerken eingesetzt, um Benutzerprofile zentral einzusammeln, die, nachdem eine Migration oder Neuinstallation durchgeführt wurde, wieder eingebunden werden können. Das hat den Vorteil, dass der Anwender sein bekanntes Desktopumfeld sowie eigene Dateien und Informationen behält. Windows Bereitstellungsdienste WDS ist eine »Rolle« des Windows Server 2008 und wird in Unternehmen (Windows Deployment Services/ eingesetzt, um automatisiert Betriebssystemabbilder zu verteilen. WDS) Systemvoraussetzungen sind hierbei Active Directory, DNS und DHCP. Der Ablauf des Deployment sieht dabei so aus: Die Clients verbinden sich über ein Netzwerkboot (PXE-Boot) mit dem WDSServer. Anhand ihrer MAC-Adresse und einer definierten Zuweisung erhalten sie automatisch das für sie vorgesehene Abbild. Für eine gleichzeitige Verteilung eines Abbildes auf mehrere Clients steht die Multicastübertragung zur Verfügung. Das bedeutet, dass die ausgewählten Clients einen Installationsjob verarbeiten, die Netzwerkbandbreite sich aber nicht mit der Anzahl der empfangenden Clients multipliziert. Das hat den Vorteil eines schnellen und ressourcensparenden Rollouts. Alle benötigten Einstellungen für eine unbeaufsichtigte Installation werden in Antwortdateien über den WSIM festgelegt und danach dem jeweiligen Abbild zugewiesen.
894
Verteilung von Windows 7 im Unternehmen
Tabelle 30.2
Weitere nützliche Deployment-Werkzeuge (Fortsetzung)
Name
Beschreibung
Windows Server Update Services Microsoft-Anwendung, die als Rolle im Windows Server 2008 aufgeführt wird. (WSUS) Sie dienen zur zentralen, automatisierten Verwaltung des Patch- und Updatemanagements. Hierbei greift der WSUS-Server direkt auf die verfügbaren Updates von Microsoft Update oder eines angegebenen Upstreamservers, um von dort die Metadaten für seine benötigten Aktualisierungsdateien zu erhalten. Nach deren Erhalt hat der Administrator nun die Aufgabe, die Updates zu testen, um sie später zur Installation freizugegeben. Ist das geschehen, werden die Installationsdateien lokal auf den WSUS-Server kopiert und die Clients angewiesen, ihre Updates von diesem Server zu installieren. Windows-EasyTransfer
Ist im Lieferumfang von Windows 7 enthalten und ist ein hilfreiches Tool wenn man vor einem Upgrade oder einer Neuinstallation seine persönlichen Daten sichern möchte. Dabei werden Dateien und Einstellungen (z.B. Internetfavoriten, Dokumente, Bilder und Musik) auf einen anderen Computer übertragen. Später kann man genau diese Daten wieder auf dem neuen PC abbilden.
Antwortdateien verwenden Im einfachsten Fall generiert man sich für den manuellen Installationsvorgang eine sogenannte Antwortdatei, die alle Angaben enthält, die normalerweise während des manuellen Installationsvorgangs abgefragt würden. Mit Hilfe der Antwortdatei kann die Installation von der Windows 7-DVD völlig unbeaufsichtigt durchgeführt werden. Dazu wird die Antwortdatei auf ein Wechselmedium wie Diskette oder USB-Stick kopiert. Während des Installationsvorgangs sucht der Installationsassistent auf den Wechselmedien nach einer Antwortdatei, und wenn er fündig wird, bezieht er alle Angaben zur Installation direkt von dort, anstatt in Dialogen Fragen zu stellen. Dieses Verfahren ist leicht vorzubereiten und eignet sich für Fälle, in denen hin und wieder einzelne Computer neu aufgesetzt werden sollen, setzt aber voraus, dass die Computer über eigene DVDLaufwerke verfügen. Alternativ kann man den Computer auch über eine bootfähige WinPE-Umgebung starten, beispielsweise von einem USB-Stick aus, und sich dann mit einer Netzwerkfreigabe verbinden, wo die Installationsdaten zu finden sind. Auch hier kann eine Antwortdatei hinterlegt werden und so der Installationsvorgang über das Netzwerk automatisiert ablaufen. Die eigentliche Antwortdatei erstellt man jeweils mit dem Windows System Image Manager (WSIM).
Soll eine größere Anzahl von Computern mit Windows 7 bestückt werden, beispielsweise während einer Migration im Unternehmen von einer früheren Windows-Version hin zu Windows 7, können Betriebssystemabbilder über WDS oder SCCM verteilt werden. Gerade der SCCM hat hier Vorteile, da er nicht nur zur Neuinstallation, sondern auch zur Migration, Updateverwaltung, Softwareverteilung und Assetmanagement verwendet werden kann. Weitere Fragen hierbei sind: Unterstützen das Netzwerk und die eingesetzten Switches ein performantes Multicastdeployment? Wie viel Netzwerkbandbreite steht während des Deployment für andere Kommunikation noch zur Verfügung? Je nach gewählter Deploymentstrategie kann der Installationsprozess vom Einschalten des Computers über die Installation bis hin zum Abschalten vollständig automatisiert werden. 895
Windows installieren und verwalten
Systemabbilder verteilen
Kapitel 30
Installation und Deployment
Unbeaufsichtigte Installation mit Antwortdatei Die unkomplizierteste Form der unbeaufsichtigten Installation verwendet eine Antwortdatei, in der alle Informationen gesammelt werden, die für die anschließende Installation nötig sind und normalerweise während der Installation vom Anwender erfragt werden. Diese Form der Installation eignet sich vor allem für Fälle, in denen gelegentlich neue Systeme schnell und in immer wiederkehrender Weise zu installieren sind. Speichert man die Antwortdatei anschließend unter dem Namen autounattend.xml auf einem Wechseldatenträger wie Diskette oder USB-Stick, findet der Installationsassistent sie während der Installation automatisch und verwendet die darin enthaltenen Informationen. Möchte man den Installationsvorgang manuell starten, beispielsweise um Windows 7 über eine Netzwerkfreigabe zu installieren, verwenden Sie den Schalter /unattend: und geben dahinter den Namen der Antwortdatei an. Die Antwortdatei wird mit dem Windows System Image Manager (WSIM) erzeugt. Die Oberfläche des WSIM zeigt fünf Bereiche, mit denen man den Inhalt der Antwortdatei gestaltet: 쐍 Distributionsfreigabe Die Distributionsfreigabe ist ein optionaler Ordner. Darin können zusätzliche Treiber, Anwendungen oder Paketdateien (z.B. Sprachpakete) abgelegt werden, die während einer Installation zusätzlich integriert werden sollen. WSIM erkennt und verarbeitet nur die Unterordnernamen $OEM$ Folders, Out-of-Box Drivers und Packages. Auf diese Weise kann man beispielsweise weitere Treiber für spezielle Geräte installieren lassen. Abbildg. 30.17
896
Für die unbeaufsichtigte Installation kann eine Antwortdatei hergestellt werden
Unbeaufsichtigte Installation mit Antwortdatei
쐍 Windows-Abbild Windows besteht aus optionalen Komponenten und Paketen, die in diesem Bereich angezeigt werden. Dazu lädt man vom Installationsmedium entweder die .clg-Datei (Katalogdatei) der gewünschten Windows-Version oder – falls keine Katalogdatei verfügbar ist – man wählt ein Betriebssystemabbild in Form einer .wim-Datei aus. In diesem Fall wird aus dem Systemabbild automatisch eine Katalogdatei generiert, die den Inhalt des Abbildes sichtbar macht. Steht keine Katalogdatei zur Verfügung, öffnet man ein Systemabbild und generiert den Katalog
Um eine Komponente in die Antwortdatei zu übernehmen, klicken Sie die Komponente mit der rechten Maustaste an und bestimmen, in welcher Phase der Installation diese Komponente installiert wird. 쐍 Antwortdatei Sie stellt den Aufbau der Antwortdatei dar. Der Ordner Components umfasst dabei alle Konfigurationsphasen einer Windows 7 Installation. Die für die Installation benötigten Komponenten können aus dem Bereich Windows Abbild hinzugefügt und editiert werden. Für die DVD-Installation müssen Einstellungen für die windowsPE- (Bootprozess) und die oobeSystem-Phase (Windows-Willkommensseite) vorgenommen werden. Die windowsPE-Phase beinhaltet dabei die Auswahl, Formatierung und Partitionierung der Festplatte, die Eingabe des Produktschlüssels und die Selektion der Sprachversion. oobeSystem dagegen legt Benutzerkonten, die Monitorauflösung und Sicherheitseinstellungen fest. 쐍 Eigenschaften festgelegt.
Hier werden alle Voreinstellungen für die einzelnen Phasen eingetragen oder
쐍 Meldungen Der letzte Bereich zeigt eventuelle Fehler in der erstellen Antwortdatei auf und führt eine Plausibilitätsprüfung durch. Das Ergebnis ist die Antwortdatei, die im XML-Format die gewählten Einstellungen enthält. Windows installieren und verwalten
Abbildg. 30.18
897
Kapitel 30
Installation und Deployment
Abbildg. 30.19 Die Antwortdatei enthält im XML-Format alle Informationen, die die Installation benötigt
Bereitstellung über Netzwerkfreigaben Die Installation von Windows 7 kann anstelle des Installationsmediums auch das Netzwerk verwenden. Entweder werden die Installationsdateien dann über eine Netzwerkfreigabe bereitgestellt oder Installationsdienste verteilen Systemabbilder. Die Verteilung von Systemabbildern wird im nächsten Abschnitt beschrieben. Schauen Sie sich zunächst an, wie die Installation mithilfe einer Netzwerkfreigabe durchgeführt wird. Um die Installation über eine Netzwerkfreigabe durchzuführen, muss der Computer gestartet werden und auf die Netzwerkfreigabe zugreifen können. Dazu kann man das Minibetriebssystem Windows PE verwenden und beispielsweise von einer Boot-DVD oder einem bootfähigen USB-Stick starten.
Erstellen einer bootfähigen WinPE-DVD Eine bootfähige DVD, die einen Computer mithilfe des Minibetriebssystems Windows PE startet, kann selbst erstellt werden. Im folgenden Beispiel wird eine WinPE-DVD für die Plattform x86 erstellt. Dazu wird ein Ordner WinPEx86 im Laufwerk C: angelegt, der alle relevanten WinPE-Daten enthält. Weiterhin wird, zum späteren Erstellen und Sammeln von Abbildern, die Datei imagex.exe zusätzlich implementiert. 1. Öffnen Sie die WAIK-Eingabeaufforderung im Administratormodus über Start/Alle Programme/ Microsoft Windows AIK.
898
Bereitstellung über Netzwerkfreigaben
2. Erstellen Sie einen Ordner mit den dazugehörigen WinPE-Unterordnern. Geben Sie ein: copype.cmd x86 C:\WinPEx86 (¢) 3. Tippen Sie anschließend ein: xcopy "C:\Program Files\Windows AIK\Tools\Servicing" C:\WinPEx86\ISO\Servicing\ /s (¢) 4. Geben Sie nun ein: cd ISO/Servicing (¢) 5. Um das zusätzliche Tool imagex.exe dem Basisabbild hinzuzufügen, muss die Datei winpe.wim
bereitgestellt werden. Geben Sie dazu ein: Dism /Mount-Wim /WimFile:C:\winpex86\winpe.wim /index:1 /MountDir:C:\winpex86\mount (¢) 6. Im Ordner C:\WinPEx86\Mount befindet sich jetzt der entpackte Inhalt der Bootdatei
winpe.wim. Kopieren Sie die Datei imagex.exe aus dem Ordner C:\Programme\Windows AIK\Tools\x86 in das Verzeichnis C:\WinPEx86\mount\Windows\System32. 7. Im nächsten Schritt wird die Bootunterstützung für das WinPE-Abbild eingefügt: copy C:\WinPEx86\ISO\bootmgr C:\WinPEx86\mount (¢) mkdir C:\WinPEx86\mount\Boot (¢) xcopy /cherky C:\WinPEx86\ISO\boot C:\WinPEx86\mount\Boot (¢) 8. Heben Sie die Bereitstellung für die Datei winpe.wim auf: Dism /Unmount-Wim /Mount-
Dir:C:\winpex86\mount /Commit. Minimieren Sie das Fenster der Eingabeaufforderung. 9. Wechseln Sie in den Windows Explorer und benennen Sie die Datei C:\WinPEx86\winpe.wim in boot.wim um. Verschieben Sie die Datei boot.wim nach C:\WinPEx86\ISO\sources. 10. Im letzten Schritt werden die Verzeichnisse und Dateien aus dem ISO-Verzeichnis in ein bootfähiges Format gewandelt. Dazu maximieren Sie wieder das Fenster der Eingabeaufforderung. Wechseln Sie in das Verzeichnis C:\Program Files\Windows AIK\Tools\x86. 11. Geben Sie abschließend ein: oscdimg –n –m –o –bc:\winpex86\etfsboot.com c:\winpex86\iso c:\winpex86\winpex86.iso (¢)
Erstellen eines bootfähigen WinPE-USB-Sticks Im Gegensatz zur DVD hat der USB-Stick mit WinPE den Vorteil, dass man ihn bequem mitführen kann und auch im Notfall, beispielsweise um ein korruptes oder virenbelastetes System zu analysieren oder zu reparieren, sofort verwenden kann. 899
Windows installieren und verwalten
Verwenden Sie ein DVD-Brennprogramm, um mit der Datei winpex86.iso eine bootfähige DVD zu erstellen.
Kapitel 30
Installation und Deployment
1. Führen Sie zuerst die Schritte 1 und 2 aus der Anleitung für die WinPE-DVD Erstellung aus.
Kopieren Sie die Datei imagex.exe aus dem Ordner C:\Programme\Windows AIK\Tools\x86 in das Verzeichnis C:\WinPEx86\ISO. 2. Benennen Sie das Abbild winpe.wim in boot.wim um und verschieben Sie es mit folgender Eingabe in das Verzeichnis C:\WinPEx86\ISO\sources: copy c:\winpex86\winpe.wim c:\winpex86\ISO\sources\boot.wim (¢) 3. Formatieren Sie Ihren USB-Stick. Verbinden Sie Ihr USB-Gerät mit dem Computer und öffnen
Sie die Eingabeaufforderung. Geben Sie folgende Befehle ein und beenden diese jeweils mit der (¢)-Taste: diskpart sel disk 1 clean cre par pri sel par 1 active format fs=fat32 quick assign letter=U exit
Der USB-Stick ist jetzt formatiert und hat den Laufwerksbuchstaben U. 4. Im letzten Schritt werden die WinPE-Verzeichnisse und -Dateien auf den USB-Stick kopiert: xcopy C:\WinPEx86\ISO\*.* /e /U: (¢)
Netzwerkinstallation vorbereiten Damit Windows 7 über das Netzwerk installiert werden kann, muss nun bloß noch der Inhalt der Netzwerkfreigabe vorbereitet werden. Erstellen Sie auf einem Fileserver einen Ordner, in den Sie die Windows 7-Installationsdateien und die erstellte Antwortdatei unattend.xml kopieren. Erzeugen Sie auf diesem Ordner eine Freigabe mit dem Namen Windows7 und sorgen Sie für ausreichende Berechtigungen für den Remotezugriff. Starten Sie den Computer, auf den Sie Windows 7 installieren wollen und booten Sie entweder von der WinPE-DVD oder vom WinPE-USB-Stick. Vergessen Sie nicht, im BIOS des Rechners die Bootreihenfolge festzulegen. 1. Verbinden Sie ein Netzlaufwerk mit dem freigegebenen Ordner Windows7. Weisen Sie den Laufwerksbuchstaben I: zu über: net use i: \\Servername\Freigabename (Beispiel: net use i: \\DC01\Windows7) 2. Bestätigen Sie die Verbindung mit einem gültigen Benutzernamen und Kennwort. Wechseln Sie in das Laufwerk I: 3. Geben Sie setup /unattend:unattend.xml (¢) zur Installation von Windows 7 ein. 4. Nach Abschluss der automatisierten Installation können Sie auf Windows 7 zugreifen.
900
Aufzeichnen und Verteilen von Systemabbildern Abbildg. 30.20 Windows 7 über eine Netzwerkfreigabe installieren
Aufzeichnen und Verteilen von Systemabbildern Soll Windows 7 auf vielen Computern installiert werden, ist der individuelle Installationsvorgang so wie in den vorangegangenen Beispielen nicht ideal, denn selbst wenn er unbeaufsichtigt abläuft, kostet er doch jeweils viel Zeit. Schneller funktioniert die Verteilung von vorbereiteten Betriebssystemabbildern. Anders als bei der normalen Installation wird dabei kein mehrschrittiger Installationsvorgang ausgelöst, sondern das fertige Betriebssystem in einem Schritt auf den Zielcomputer kopiert. Damit das funktioniert, muss also im Vorfeld zuerst ein Prototyp, das zu verteilende Systemabbild, angelegt werden. Glücklicherweise braucht dies nur einmal zu geschehen, denn Windows 7 passt die hardwareabhängigen Bestandteile beim ersten Start des Zielsystems automatisch an, sodass trotz unterschiedlicher Hardware in der Regel nur ein Betriebssystemabbild benötigt wird. Die Vorgehensweise ist also, zuerst an einem Referenzrechner das gewünschte Betriebssystem samt eventuell erwünschter Zusatzsoftware zu installieren. Damit das Betriebssystemabbild des Referenzrechners anschließend auf beliebig vielen anderen Rechnern mit teils unterschiedlicher Hardware verteilt werden kann, wird der Rechner danach versiegelt, wobei alle hardwarespezifischen Einstellungen entfernt werden.
Referenzsystem versiegeln Bevor Sie ein Systemabbild des Referenzsystems aufzeichnen können, muss das Referenzsystem zuerst »versiegelt« werden. Es wird sozusagen für die Verteilung vorbereitet, indem alle hardwarespezifischen Einstellungen und die Sicherheits-ID des Referenzsystems entfernt werden. Das 901
Windows installieren und verwalten
Anschließend wird das Systemabbild des Referenzrechners aufgezeichnet und kann dann verteilt werden.
Kapitel 30
Installation und Deployment
Ergebnis ist eine generische Installation, die beim nächsten Start automatisch die vorhandene Hardware erkennt und das System darauf neu einrichtet. Zur Versiegelung sollte nur die sysprep-Version ausgeführt werden, die sich auf dem zu verteilenden Abbild befindet. Die sysprep.exe befindet sich unter %windir%\system32\sysprep. Um ein Abbild vor dem Verteilen auf andere Computer zu überprüfen, sei es die Funktionalität aller Anwendungen und Komponenten oder das Hinzufügen von Updates, muss das System im AuditModus versiegelt werden. Öffnen Sie dazu im Administratormodus die Eingabeaufforderung und wechseln Sie in das Verzeichnis %windir%\system32\sysprep. Geben Sie folgenden Befehl ein: sysprep.exe /audit /generalize /shutdown (¢)
Dieses neu erstellte Abbild kann nun auf einem anderen Computer bereitgestellt und überprüft bzw. modifiziert werden. Möchte man alle Einstellungen des angemeldeten Benutzers (Hintergrund, Bildschirmauflösung, etc.) für alle User standardisieren, muss sein Profil in das Default User-Profil kopiert werden. Dazu klicken Sie unter Erweiterte Systemeinstellungen/Erweitert/Benutzerprofile auf Einstellungen. Markieren Sie das Benutzerkonto und klicken Sie auf Kopieren nach. Durchsuchen Sie das Dateisystem, markieren Sie Default User unter %Systemdrive%/Benutzer und klicken Sie OK (wird der Default User nicht aufgeführt, deaktivieren Sie für die Suche Geschützte Systemdateien ausblenden (empfohlen)). Wählen Sie unter Ändern die Gruppe Jeder aus. Beenden Sie mit OK. Wenn das Abbild allen Anforderungen entspricht, wird es als endgültige Version ein weiteres Mal versiegelt. Das nun erstellte Abbild kann als finale Version verwendet werden. Öffnen Sie dazu wieder die Eingabeaufforderung und wechseln in das Verzeichnis, in dem sich die sysprep.exe befindet. Geben Sie den folgenden Befehl ein: sysprep.exe /generalize /oobe /shutdown (¢)
Die Versiegelung kann auch über die grafische Benutzeroberfläche erzielt werden. Dafür reicht es, im Windows Explorer die sysprep.exe auszuführen und den gewünschten Modus zu aktivieren. Abbildg. 30.21 SysPrep verfügt über eine eigene grafische Oberfläche und kann direkt gestartet werden
902
Aufzeichnen und Verteilen von Systemabbildern
HINWEIS
SysPrep sollte nur auf Computern ausgeführt werden, die sich in einer Arbeitsgruppe befinden. Domänenrechner werden automatisch aus der Domäne entfernt. Die Ausführung von SysPrep führt dazu, dass die Windows Willkommensseiten angezeigt – die u.a. auch zur Eingabe eines Produktschlüssels auffordern – und der Computername und die SID werden zurückgesetzt. Vorhandene Benutzer werden nicht entfernt. Wird SysPrep auf einer NTFS-Partition ausgeführt, auf der sich auch verschlüsselte Ordner oder Dateien befinden, werden diese Informationen nach dem Neustart nicht mehr zur Verfügung stehen.
Systemabbild aufzeichnen Die vorbereitenden Maßnahmen sind damit beendet. Der nächste Schritt besteht darin, das Abbild aufzuzeichnen. Dies kann über die Microsoft-Tools ImageX, WDS und SCCM oder Drittanbietersoftware wie z.B. Ghost oder Acronis geschehen.
Abbildaufzeichnung über ImageX Erstellen Sie einen Netzwerkordner und geben Sie diesen frei. Hier wird das aufgezeichnete Abbild abgelegt. 1. Starten Sie mit der WinPE-DVD oder dem WinPE-USB-Stick den Rechner mit dem erstellten Referenzabbild. Verbinden Sie das Netzlaufwerk und weisen Sie diesem den Laufwerksbuchstaben I: zu: net use i: \\Servername\Freigabename (¢) 2. Zeichnen Sie das Referenzsystem nun als Systemabbild auf: imagex /capture C: I:\Windows7.wim "Windows 7 Abbild" (¢)
Das Laufwerk C, in dem sich die Windows 7 Installation befindet, wird hierbei als Datei Windows7.wim auf dem Laufwerk I: abgelegt. Die Beschreibung zu diesem Abbild lautet Windows 7 Abbild. Schalten Sie nach der erfolgreichen Aufzeichnung den Computer wieder aus.
Abbildverwaltung mit dism
Öffnen Sie danach die Eingabeaufforderung im administrativen Modus und wechseln Sie in das Verzeichnis Programme\Windows AIK\Tools\Servicing. Mounten Sie das aufgezeichnete Abbild, um Änderungen vorzunehmen. dism.exe /Mount-Wim /wimFile:D:\Install\Windows7.wim /index:1 /MountDir:D:\Mount (¢)
903
Windows installieren und verwalten
Wechseln Sie auf den Computer mit dem installierten WAIK. Erstellen Sie im Dateisystem einen Ordner Mount (beispielsweise D:\Mount).
Kapitel 30
Installation und Deployment
Im Dateisystem kann man anschließend im Ordner Mount die Struktur und den Inhalt der .wimDatei überprüfen. Hier können anschließend auch Ordner oder Dateien hinzugefügt, entfernt oder editiert werden. Wechseln Sie dazu wieder in die Eingabeaufforderung. Über das Befehlszeilentool dism.exe können u.a. auch zusätzliche Pakete, wie beispielsweise ein Sprachpaket dem Abbild hinzugefügt werden. Kopieren Sie dazu das entsprechende Sprachpaket mit dem dazugehörigen Ordner (Beispiel englisches LP: en-us\lp.cab) nach LW:\Programme\Windows AIK\Tools\PETools\x86\WinPE_FPs. Geben Sie danach ein: dism /image:D:\Mount /Add-Package /PackagePath:"C:\Program Files\Windows AIK\ Tools\PETools\x86\WinPE_FPs\en-us\lp.cab" (¢)
Überprüfen Sie die korrekte Einbindung des englischen Sprachpaketes: dism /image:D:\Mount /Get-Intl (¢)
Nachdem alle Änderungen am Abbild durchgeführt wurden, müssen diese in der ursprünglichen .wim-Datei abgespeichert werden. dism /unmount-Wim /MountDir:D:\Mount /Commit (¢)
Abbildaufzeichnung über Windows-Bereitstellungsdienste (WDS) Die Verwendung von WDS setzt eine Active Directory-Domäne mit DHCP voraus. Die Bereitstellungsdienste werden als Rolle auf einem dedizierten Windows Server 2008 installiert. Nach erfolgreicher Installation erfolgt die Konfiguration des WDS-Servers. Öffnen Sie Start/Verwaltung/Windows-Bereitstellungsdienste. Fügen Sie Ihren Server hinzu. Abbildg. 30.22 Einen Server zu den Bereitstellungsdiensten hinzufügen
Konfigurieren Sie in den Eigenschaften des WDS-Servers Ihre unternehmensinternen Einstellungen. Fügen Sie danach ein Startabbild (boot.wim) aus den Windows 7-Installationsdateien hinzu.
904
Aufzeichnen und Verteilen von Systemabbildern Abbildg. 30.23 Fügen Sie ein Startabbild aus dem Installationsmedium hinzu
Wählen Sie im Kontextmenü des erstellten Abbildes den Eintrag Aufzeichnungsabbild erstellen. Legen Sie als Abbildname und Artikelbeschreibung Capture Microsoft Windows Setup (x86) fest. Speichern Sie die Datei unter dem Namen Capture_x86.wim ab. Aktivieren Sie die Option Abbild jetzt dem Windows-Bereitstellungsserver hinzufügen und klicken Sie auf Fertig stellen. Bestätigen Sie die nächsten Abfragevorgänge. Unter Startabbilder erscheint die Startabbilddatei Capture Microsoft Windows Setup (x86). Abbildg. 30.24 Das aufzuzeichnende Startabbild erscheint in der Liste der Startabbilder
Starten Sie im nächsten Schritt den Referenzcomputer. Booten Sie dabei über PXE. Falls Ihnen der PXE-Boot beim Start nicht angeboten wird, aktivieren Sie ihn im BIOS des Computers und setzen Sie ihn an die erste Stelle der Bootreihenfolge. Bestätigen Sie mit (F12) den Netzwerk-Boot.
905
Windows installieren und verwalten
Markieren Sie Installationsabbilder. Fügen Sie über das Kontextmenü die Abbildgruppe Benutzerdefiniertes Windows 7 hinzu. Damit sind die Vorbereitungen am WDS-Server beendet. Es wurde eine Startdatei capture_x86.wim, die die Aufzeichnungsphase des Clientabbildes startet, und eine Abbildgruppe, in der das aufgezeichnete Abbild abgespeichert wird, erstellt.
Kapitel 30
Installation und Deployment
Abbildg. 30.25 Booten Sie das Zielsystem über das Netzwerk
Wählen Sie Capture Microsoft Windows Setup (x86). Abbildg. 30.26 Die in den Bereitstellungsdiensten hinterlegten Abbilder werden zur Installation angeboten
Wählen Sie die aufzuzeichnende Partition. Nur zuvor mit SysPrep versiegelte Partitionen können über WDS aufgezeichnet werden. Geben Sie den Namen und die Beschreibung an und klicken Sie auf Weiter. Abbildg. 30.27 Wählen Sie aus, welche Partition des Referenzsystems aufgezeichnet werden soll
Speichern Sie das Abbild lokal auf dem Referenzrechner als Windows7.wim ab. Aktivieren Sie das Feld Abbild auf einen Windows-Bereitstellungsserver… Geben Sie unter Servername den Namen des WDS-Servers an. Klicken Sie dann auf Verbinden. 906
Aufzeichnen und Verteilen von Systemabbildern
Wählen Sie unter Abbildgruppenname den Eintrag Benutzerdefiniertes Windows 7 und bestätigen Sie mit Weiter. Das Abbild wird aufgezeichnet und anschließend auf den WDS-Server verschoben. Dieser Vorgang kann längere Zeit in Anspruch nehmen. Das aufgezeichnete Abbild befindet sich anschließend in der vorbereiteten Abbildgruppe. Abbildg. 30.28 Das Abbild wurde als neues Installationsabbild aufgezeichnet
Systemabbilder verteilen Nachdem Sie ein Systemabbild hergestellt haben, kann es auf verschiedenen Wegen verteilt und eingesetzt werden. Dabei wird das Systemabbild jeweils auf das Zielsystem kopiert.
Abbildverteilung über ImageX Mit dem Werkzeug ImageX kann man Systemabbilder nicht nur aufzeichnen und verwalten, sondern auch verteilen. Damit sich auf diese Weise ein System unbeaufsichtigt aufsetzen lässt, bedarf es einiger Vorarbeit, denn ImageX soll das Systemabbild normalerweise nicht nur auf das Zielsystem kopieren, sondern auch die grundlegenden Vorbereitungen wie die Festplattenpartitionierung übernehmen. 1. Erstellen Sie eine Textdatei diskpart.txt mit folgendem Inhalt:
2. Stellen Sie die Datei boot.wim, wie bereits im Abschnitt »Erstellen einer bootfähigen WinPE-
DVD« ab Seite 898 beschrieben, in dem Ordner Mount bereit. Das Abbild muss als beschreibbar aktiviert sein. 3. Kopieren Sie diskpart.txt in den Ordner Mount\Windows\system32. 4. Öffnen Sie die Datei Mount\Windows\system32\startnet.cmd.
907
Windows installieren und verwalten
sel disk 0 clean cre par pri sel par 1 active format fs=ntfs quick assign letter=C exit
Kapitel 30
Installation und Deployment
5. Wechseln Sie mit dem Cursor unter wpeint und fügen Sie folgende Einträge in die startnet.cmd ein: diskpart /s diskpart.txt net use i: \\servername\freigabename /user:Benutzername Kennwort #Speicherort des Installationsabbildes # Geben Sie zusätzlich einen Benutzernamen und Kennwort an imagex /apply i:\Windows7. wim 1 c: exit 6. Speichern Sie die Datei startnet.cmd ab und heben Sie den Bereitstellungsvorgang mit Über-
nahme der Änderungen auf: imagex /unmount /commit LW:\Mount (¢) 7. Erstellen Sie ein bootbares Medium mit der zuvor editierten Version der boot.wim
Um eine vollständige Automatisierung zu erlangen, muss eine zweite Antwortdatei in das zu verteilende Abbild (Windows7.wim) eingefügt werden. 1. Erstellen Sie die Antwortdatei mit dem WSIM und speichern Sie sie als unattend.xml. 2. Stellen sie das Abbild (Windows7.wim) im Ordner Mount bereit. Das Abbild muss als beschreibbar aktiviert sein. 3. Kopieren Sie die Datei unattend.xml in den Ordner Mount\%windir%\Panther\unattend. 4. Übernehmen Sie die Änderungen in die Datei Windows7.wim beim Beenden der Bereitstellung: imagex /unmount /commit LW:\Mount (¢) 5. Starten Sie den Computer, auf den das Abbild übertragen werden soll, mit dem erstellten
Medium. Die Installation wird nun durchgeführt.
Abbildverteilung über Bereitstellungsdienste Nach erfolgreichem Aufzeichnen des Abbildes kann nun die Vorbereitung zur Verteilung beginnen. Da die Installation vollautomatisch durchgeführt werden soll, benötigen Sie zwei Antwortdateien. Die erste Antwortdatei wird für die Windows PE-Phase benötigt. Diese Phase kann man als Vorbereitungsphase ansehen. Hier werden unter anderem Informationen über die Windows- und Sprachversion, die Partitionierung oder den Produktschlüssel übergeben. Also alles Informationen, die benötigt werden, um Windows ordnungsgemäß zu installieren. Die zweite Antwortdatei wird für die speziellen Konfigurationseinstellungen von Windows verwendet. So kann es möglich sein, dass ein Unternehmen für mehrere Computergruppen zwar die gleiche Vorbereitungs-Antwortdatei verwendet, für die Spezialisierungseinstellungen jedoch unterschiedliche Varianten anbieten muss. Beide Antwortdateien werden mit dem Windows System Image Manager (WSIM) erstellt. Für das folgende Beispiel erstellen Sie eine Datei WinPE.xml (Vorbereitung) sowie eine Datei Unattend.xml (Spezialisierung). Verwenden Sie dazu den WSIM. Kopieren Sie die beiden Dateien nach LW:\RemoteInstall \WdsClientUnattend auf dem WDS-Server und wechseln Sie danach in die Windows-Bereitstellungsdienste-Konsole. 1. Öffnen Sie die Eigenschaften des Servers und klicken Sie auf die Registerkarte Client. 2. Markieren Sie das Kontrollkästchen Unbeaufsichtigte Installation aktivieren und tragen Sie die WinPE.xml in Ihre entsprechende Architektur ein. 908
Aufzeichnen und Verteilen von Systemabbildern
Abbildg. 30.29
Aktivieren Sie die unbeaufsichtigte Installation
3. Wechseln Sie danach zur Registerkarte Start. Wählen Sie für Ihre Architektur ein Startabbild aus,
das standardmäßig verwendet werden soll, in diesem Fall Microsoft Windows Setup (x86) Festlegen, wie Clients das Systemabbild empfangen können
Windows installieren und verwalten
Abbildg. 30.30
4. Bestätigen Sie mit OK. 909
Kapitel 30
Installation und Deployment
Das zweite Abbild wird nun dem vorhin erstellten Image Windows 7.wim zugeordnet. Dazu erweitern Sie Installationsabbilder und öffnen die Eigenschaften von Windows 7.wim. 1. Aktivieren Sie Abbildinstallation im Modus für unbeaufsichtigte Installation zulassen. 2. Unter Datei auswählen tragen Sie die erstellte unattend.xml ein. 3. Bestätigen Sie zweimal mit OK. Damit sind die Vorbereitungen beendet. Im letzten Schritt starten Sie die Computer über das PXEBoot neu, auf die das Abbild verteilt werden soll. Falls Sie die Multicastübertragung verwenden wollen, müssen Sie dem Abbild noch einen entsprechenden Auftrag dafür erteilen: 1. Wählen Sie das zu verteilende Abbild. Klicken Sie im Kontextmenü auf Multicastübertragung erstellen. 2. Legen Sie einen Namen für die Übertragung fest und klicken Sie Weiter. 3. Wählen Sie einen geplanten Cast aus und tragen Sie als Schwellwert die Anzahl der Computer ein, auf die Sie das Abbild gleichzeitig verteilen wollen, oder legen Sie einen Zeitpunkt fest, wann die Installation starten soll. 4. Beenden Sie mit Weiter und Fertig stellen. Abbildg. 30.31
Bestimmen Sie, auf welche Weise das Systemabbild via Netzwerk zum Client übertragen wird
In den Eigenschaften der neu erstellten Multicastübertragung Multicast Windows 7 oder im rechten Fenster des Auftrages können Sie den Fortlauf der Installation überprüfen. Die Installation startet, wenn sich die angegebene Anzahl der Clients verbunden haben oder die angegebene Startzeit erreicht wurde. Trotzdem besteht aber weiterhin die Möglichkeit, die Installation manuell zu starten. Dies kann hilfreich sein, falls nicht alle Computer in der Lage sind, sich mit dem WDS-Server zu verbinden.
910
Aufzeichnen und Verteilen von Systemabbildern
Abbildverteilung über SCCM 2007 SP2 Für größere Unternehmen kann der System Center Configuration Manager 2007 (SCCM) eine hilfreiche Alternative sein, um ein Betriebssystem-Rollout durchzuführen. Um Windows 7 zu verwalten bzw. zu verteilen, ist das SCCM-Service Pack 2 nötig. Der SCCM ist ein Allroundtalent, um die Clients in ihrer IT-Infrastruktur zu verwalten, zu konfigurieren oder zu analysieren. So beinhaltet er u.a. Software- und Hardwareinventur, Updateverwaltung, Softwareverteilung, Berichterstellung oder Betriebssysteminstallation und -Migration.
Der SCCM setzt ein Active Directory, SQL Server und für die Betriebssystembereitstellung DHCP und WDS voraus. Beide Dienste können auf verschiedenen Servern ausgeführt werden. Wie bei allen vorherigen Möglichkeiten der automatisierten Installation stehen auch hier vor dem erfolgreichen Rollout die Vorbereitungsaufgaben an. Die neuen Computer werden hierbei mittels MAC-
911
Windows installieren und verwalten
Abbildg. 30.32 SCCM enthält weitere Funktionen wie Inventarisierung und Updateverwaltung
Kapitel 30
Installation und Deployment
Adresse in das SCCM-System per Skript oder manuell eingepflegt. Die Computer werden in Sammlungen zusammengefasst, auf die später die Installationsaufträge angewandt werden. Zur Erstellung der Antwortdateien steht der Task Sequenz Editor zur Verfügung. Dabei werden beide Antwortdateien für die beiden Phasen der Installation in eine Antwortdatei kombiniert. Zusätzlich kann angegeben werden, welche Software nach erfolgreicher Betriebssysteminstallation auf die Rechner verteilt werden soll. Ein weiterer Vorteil ist der integrierte Einsatz des User State Migration Tools (USMT). Dieses Werkzeug kann zur Migration von Benutzerkonten und deren Einstellungen verwendet werden, um den gleichen Status auf den neu ausgerollten PCs zu erlangen. Abbildg. 30.33 Der Inhalt einer Antwortdatei im Task Sequencer
In der Beispieldatei ist ein Migrationsszenario abgebildet, in dem … 쐍 … die Profile von allen an dem zu migrierenden Computer angemeldeten Benutzern eingesammelt und abgespeichert werden, 쐍 … der Rechner mit einem WindowsPE-System neu gestartet, die Festplatte partitioniert, das Betriebssystem installiert und konfiguriert wird, 쐍 … die Benutzerprofile auf dem neu installierten Computer wieder hergestellt werden. Tasksequenzen können nachträglich editiert werden. Die Tasksequenz wird nach ihrer Erstellung einer Sammlung von Computern zugewiesen und anschließend abgearbeitet. In entsprechenden Statusanzeigen kann man den Installationsvorgang betrachten und damit eventuelle Fehleranalysen gezielt durchführen.
912
Verteilung von Windows Updates im Unternehmen
Verteilung von Windows Updates im Unternehmen Bereits in Kapitel 21 haben Sie erfahren, wie Windows automatisiert Updates vom öffentlichen Windows Update-Server von Microsoft aus dem Internet bezieht. In Unternehmen ist dieser Vorgang allerdings unökonomisch, weil nicht alle Clients einzeln Updates aus dem Internet beziehen sollen. Zudem verfügen Unternehmensrechner möglicherweise gar nicht über einen eigenen Internetanschluss und die Unternehmens-IT möchte vermutlich vor der Anwendung von Updates zuerst die Möglichkeit haben, diese Updates zu testen und individuell für die Verteilung freizugeben.
Windows Server Update Service (WSUS) Der WSUS ist eine von Microsoft kostenlos bereitgestellte Software, mit der Unternehmen einen eigenen Updateserver aufsetzen können. WSUS aktualisiert sich automatisch mit den von Microsoft zur Verfügung gestellten Updates und erlaubt dem Unternehmen, aus den verfügbaren Updates diejenigen auszuwählen, die an die Unternehmensclients weitergegeben werden sollen. Damit funktioniert WSUS in etwa wie ein Update-Proxy.
Windows installieren und verwalten
Abbildg. 30.34 WSUS ist ein eigener unternehmensinterner Updateserver
913
Kapitel 30
Installation und Deployment
Nachdem der WSUS auf einem Windows Server installiert ist, muss er zunächst konfiguriert werden. Dabei werden unter anderem seine Downloadquelle für verfügbare Updates – Microsoft Update oder ein anderer WSUS – die Produkte und Klassifizierungen, der Synchronisierungsintervall und die Computergruppenzuordnung festgelegt. Den Clients wird im Anschluss daran über Gruppenrichtlinien ihr zuständiger WSUS und benötigte Windows Update-Einstellungen übergeben. Abbildg. 30.35 Gruppenrichtlinien legen fest, ob der Client Updates über einen eigenen WSUS abruft
Der Administrator des WSUS hat nun die Möglichkeit, einzelne Updates zu genehmigen. Genehmigte Updates werden von den Clients automatisch vom WSUS abgerufen und installiert. Der Client verfährt hierbei genauso wie bei öffentlichen Updates ohne WSUS, nur fragt er die verfügbaren Updates nicht direkt bei Microsoft an, sondern bei dem ihm zugewiesenen WSUS.
914
Verteilung von Windows Updates im Unternehmen Abbildg. 30.36 WSUS-Administratoren können einzelne Updates explizit für die Verteilung autorisieren
System Center Configuration Manager 2007 (SCCM) Der SCCM verwendet für sein Patchmanagement die WSUS-Metadaten, um die Updates zu identifizieren. Deshalb muss sich in der SCCM-Umgebung immer auch ein WSUS befinden. SCCM stellt nach erfolgreicher Konfiguration der erforderlichen Komponenten eine Liste aller zur Verfügung stehenden Updates an. SCCM erkennt anhand von Soft- und Hardwareinventuren auf den Computerclients automatisch, welche Aktualisierungen auf den Clients nötig sind, um den aktuellsten Sicherheitsstand zu erreichen.
Windows installieren und verwalten
Ähnlich wie bei der Betriebssystemverteilung werden auch hier die Updates auf Sammlungen verteilt. Das bedeutet, dass der Administrator sich sogenannte Pakete erstellt, in die er die benötigten Updates für die jeweilige Computersammlung einbindet. Diese Pakete können dann zeitgesteuert und über Wake On LAN (WOL) verteilt werden. Das hat den Vorteil, dass die Updateinstallation nicht die tägliche Arbeit der Mitarbeiter einschränkt, sondern z.B. in den Nachtstunden erfolgen kann.
915
Kapitel 30
Installation und Deployment
Abbildg. 30.37 Updateverwaltung mit dem System Center Configuration Manager
Zusammenfassung Mit dem Windows 7-Installationsmedium auf DVD kann Windows 7 entweder neu installiert oder zur Aktualisierung einer früheren Version von Windows verwendet werden. Das Installationsprogramm stellt dem Anwender dabei einige Fragen, weswegen diese Art der Installation normalerweise nicht unbeaufsichtigt ablaufen kann. Über das Werkzeug Windows System Image Manager (WSIM) aus dem WAIK-Toolkit kann man jedoch Antwortdateien erzeugen, die die für die Installation notwendigen Angaben enthalten. Während der Installation liest das Installationsprogramm dann diese Angaben und fragt nicht mehr interaktiv nach. Auf diese Weise lassen sich Installationen mit nur geringen Vorarbeiten automatisieren.
916
Zusammenfassung
Soll die Installation über das Netzwerk erfolgen, legt man eine einfache Netzwerkfreigabe an, wo die Installationsdateien hinterlegt werden. Anschließend wird das Zielsystem über eine bootfähige DVD oder einen bootfähigen USB-Stick mit dem Minibetriebssystem Windows PE gestartet und von dort auf die Netzfreigabe zugegriffen. Muss Windows auf einer großen Zahl von Computern installiert werden, bieten Systemabbilder Geschwindigkeitsvorteile, weil sie nur auf das Zielsystem kopiert werden brauchen. Ein Installationsvorgang ist mit Ausnahme der Personalisierungsphase nicht mehr nötig. Außerdem können Systemabbilder weitere Standardsoftware enthalten. Systemabbilder werden von einem Referenzsystem aufgezeichnet, nachdem das Referenzsystem mit SysPrep »versiegelt« worden ist. Die Abbilder lassen sich danach manuell oder automatisiert über die Bereitstellungsdienste auf Clients verteilen. Die Systemabbilder können darüber hinaus nachträglich geöffnet und erweitert werden, sodass bei Updates keine neuen Systemabbilder angelegt werden brauchen. Stattdessen aktualisiert man lediglich die vorhandenen Abbilder. Nachdem Windows 7 installiert ist, muss es mit Updates versorgt werden. Dies ist nicht nur für die Sicherheit wichtig, um Sicherheitslücken zeitnah zu beheben, sondern sorgt auch dafür, dass Windows stets die aktuellsten Gerätetreiber verwendet und so Zubehörgeräte automatisiert erkennen kann. Updates lassen sich im Unternehmen über WSUS bereitstellen, der wie ein Update-Proxy funktioniert und dem Unternehmen die Möglichkeit gibt, einzelne Updates individuell für die Verteilung freizugeben. Sollten nach der Installation einzelne Geräte oder Funktionen wie die Aero-Desktopeffekte nicht einwandfrei funktionieren, sind in der Regel fehlende Gerätetreiber verantwortlich. Diese müssen dann nachträglich von Hand hinzuinstalliert werden. Bei der unternehmensweiten Verteilung von Windows 7 sollte dieses Problem zum Anlass genommen werden, die noch fehlenden Gerätetreiber von vornherein in die Installation mit aufzunehmen. So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
Windows 7 von einer DVD installieren
Legen Sie die DVD in das DVD-Laufwerk Ihres Computers
Seite 878
die Einstellungen bei Windows Setup setzen
Folgen Sie den Anweisungen auf dem Bildschirm
Seite 881
Windows Update nach einer Neuinstallation durchführen
Öffnen Sie die Microsoft Update-Webseite
Seite 883
eine automatisierte Windows 7 – Öffnen Sie den WSIM DVD – Installation durchführen
Seite 896
eine bootfähigen WinPE-DVD erstellen
Öffnen Sie die WAIK-Eingabeaufforderung
Seite 898
einen bootfähigen WinPE-USBStick erstellen
Öffnen Sie die WAIK-Eingabeaufforderung
Seite 899
eine netzwerkbasierte Installation mit Antwortdatei durchführen
Erstellen Sie auf einem Netzwerkcomputer einen Seite 898 Ordner, in den Sie die Windows 7 Installationsdateien und die erstellte Antwortdatei unattend.xml kopieren
ein benutzerspezifisches Abbild erstellen
Öffnen Sie dazu im Administratormodus die Eingabeaufforderung
Windows installieren und verwalten
Sie möchten …
Seite 901
917
Kapitel 30
918
Installation und Deployment
Sie möchten …
So gehen Sie vor
Sehen Sie sich dazu das Beispiel an auf
ein Abbild mit ImageX aufzeichnen
Starten Sie mit der WinPE-DVD oder dem WinPEUSB-Stick den Rechner mit dem erstellten Referenzabbild
Seite 903
ein Abbild mit dism verwalten
Wechseln Sie auf den Computer mit dem installierten Seite 903 WAIK
ein Abbild über WDS aufzeichnen
Öffnen Sie Start/Verwaltung/WindowsBereitstellungsdienste
Seite 904
ein Abbild mit ImageX verteilen
Erstellen Sie eine Textdatei diskpart.txt
Seite 907
ein Abbild über WDS verteilen
Öffnen Sie die Eigenschaften des Servers und klicken Seite 908 Sie auf die Registerkarte Client
ein Abbild über SCCM verteilen
Öffnen Sie die SCCM-Konsole
Updates über WSUS verteilen
Öffnen Sie die WSUS-Konsole oder laden Sie sich das Seite 913 Programm aus dem Internet
Updates über SCCM verteilen
Öffnen Sie die SCCM-Konsole
Seite 911
Seite 915
Praxisindex Die Einträge in diesem Praxisindex verweisen auf Schritt-für-Schritt-Anleitungen zu spezifischen Arbeitsgängen.
A Aero-Desktopeffekte für Remotedesktopverbindungen verwenden 438 Aero-Probleme beheben 72 Aktionen bei kritischer Akkukapazität festlegen 468 Aktive Firewallregeln anzeigen 673 Alle Musikitel eines bestimmten Interpretens markieren 173 Alle verfügbaren Applets der Systemsteuerung auflisten 455 Alle verfügbaren MMC-Konsolen auflisten 459 Anmeldebild festlegen 123 Anmeldung per Fingerabdruck einrichten 130 Anmeldungseinstellungen ändern 129 Anwendung virtualisieren 533 Anwendung von Gruppenrichtlinien simulieren und testen 835 Anwendungen des Gastbetriebssystems veröffentlichen 543 AppLocker-Regeln automatisch generieren 520 AppLocker-Standardregeln generieren 512 AppLocker-Tätigkeit im Ereignislogbuch überwachen 514 Automatische Anmeldung einrichten 128 Automatische Wiederherstellung des IE8 nach Systemabsturz 697
B Befehl 460, 826 Bibliothek mit mehr Speicherplatz erweitern 169 Bibliothek wiederherstellen 167 Bild mit Paint verkleinern 125 Bilder im Explorer wiederfinden 164 Bildschirm kalibrieren 119 Bildschirmauflösung ändern 98 Bildschirmschoner einrichten 82 Blacklists für den InPrivate-Filter importieren 688
C Computer auf früheren Zeitpunkt zurückversetzen 750 Computer mittels Systemabbild wiederherstellen 752 Computer vom Systemreparaturdatenträger booten 754 Computer zum Domänenmitglied machen 824
D Dateien aus dem Papierkorb wiederherstellen 184 Dateien aus Sicherungssatz wiederherstellen 742 Dateierweiterungen sichtbar machen 152 Datenschutzeinstellungen des Startmenüs festlegen 108 Datensicherung einrichten 731
Den Suchindex überwachen 217 Den Zuverlässigkeitsverlauf anzeigen 749 Desktophintergrund als RSS-Feed einrichten 89 Desktop-Symbole und Schrift vergrößern 96 DeviceStage- und Gerätetreiberinformationen aus dem Internet laden 550 Die Datenträgerverwaltung öffnen 782 Disahow als Desktophintergrund 79 DNS-Server einer Domäne eintragen 824 Dokumente finden, die ein Stichwort enthalten 192 Drucker im Netzwerk freigeben 339 Druckprobleme mit Problemlöser meistern 334
E Eigene neue Bibliotheken in Heimnetzgruppe freigeben 386 Eigenes Design an andere weitergeben 88 Ein Add-On deaktivieren 699 Ein Laufwerk mit NTFS formatieren 735 Ein neues Netzlaufwerk einrichten 408 Eine AQS-Suchabfrage im Explorer erstellen 207 Eine eigene Audio-CD brennen 308 Eine Einstellung mit lokaler Gruppenrichtlinie festlegen 812 Eine Kennwortrücksetzdiskette herstellen 710 Eine neue Benutzergruppe anlegen 833 Eine neue RDP-Verbindungsdatei anlegen 430 Eine neue Registerkartengruppe anlegen 247 Eine RDP-Datei als Textdatei öffnen 431 Eine Remotedesktopverbindung herstellen 425 Eine Suchabfrage speichern 198 Eine virtualisierte Anwendung starten 534 Einen Benutzer in eine Gruppe aufnehmen 835 Einen Bluetooth-Drucker installieren 330 Einen Drucker deinstallieren 331 Einen Drucker mehrfach installieren und mit unterschiedlichen Einstellungen betreiben 320 Einen Druckertreiber deinstallieren 331 Einen Druckserver migrieren 344 Einen Netzwerkdrucker installieren 327 Einen Netzwerkordner offline verfügbar machen 414 Einen neuen Drucker installieren 325 Einen neuen Wiederherstellungspunkt anlegen 644 Einen Ordner im Netzwerk freigeben 411 Einen Ordner verschlüsseln 763 Einen RSS-Feed abonnieren 284 Einen Suchkonnektor aus dem Explorer entfernen 229 Einen Suchkonnektor für die Internetsuche erstellen 223 Einen Systemreparaturdatenträger erstellen 748 Einen Wiederherstellungsagenten festlegen 766 Einen zweiten Bildschirm einrichten 117 Einfaches Volume anlegen 800 919
Praxisindex
Einstellungen der Datensicherung ändern 745 Eintrag im Navigationsbereich des Explorers umbenennen 155 Energieeffizienzbericht anlegen 477 Energiespareinstellungen überprüfen und maximale Energie einsparen 477 Erfolg einer Datensicherung überprüfen 738 Explorer-Ansicht nach Kriterien sortieren 200 Explorer-Ansicht wechseln 156 Explorer-Ansichten filtern 158
M
F
N
Farbverwaltung öffnen 121 Festlegen, welche Bibliotheken in der Heimnetzgruppe freigegeben sind 381 Firewall-Grundeinstellungen ändern 677
Navigationsleiste des Explorers verwenden 146 Neue Partition anlegen 800 Neuen Ort in den Navigationsbereich des Explorers aufnehmen 154 Neuen Ort in Suchindex aufnehmen 218 Neues eigenes Design speichern 87 Neues Gruppenrichtlinienobjekt anlegen 831 NTFS-Berechtigungen eines Ordners ändern 760 NTFS-Berechtigungen eines Ordners anzeigen 758
G Gelöschte Dateien unwiderruflich vernichten 183 Gerät deinstallieren 571 Geräteinstallation als Nichtadministrator zulassen 567 Geräteinstallationen grundsätzlich verbieten 572 Geräte-Manager öffnen 556, 561 Gerätesetup-Klasse eines Gerätes erfragen 568 Gerätetreiber installieren 884 Größe der Taskleiste ändern 101 Größe des Startmenüs ändern 109 Gruppenrichtlinien zur Datensicherung einrichten 730 Gruppenrichtlinienverwaltung öffnen und einsetzen 827
I ICMP-Anforderungen über Firewallregeln ignorieren 675 Inhalt des Access Tokens anzeigen 720 InPrivate-Filterung auf Dauerbetrieb schalten 689 InPrivate-Modus als Standard einstellen 684 Internet Explorer an Taskleiste anheften 237 Internet Explorer in Auslieferungszustand zurückversetzen 695 Internet Explorer-Einstellungen per Gruppenrichtlinie zentral vorgeben 703
K Kompatibilitätsprobleme älterer Software beheben 495 Konfigurierte Einstellungen einer Gruppenrichtlinie anzeigen 815 Kontrollkästchen zur Dateiauswahl einblenden 172
L Laufwerk formatieren 802 Laufwerk für schnelles Entfernen optimieren 788 Laufwerk ohne Datenverlust auf NTFS umstellen 737 Laufwerk vergrößern 798 Laufwerk verkleinern 798 Laufwerksbuchstaben zuweisen 786 Letzte Browsersitzung öffnen 265 Link 517 Lokale Sicherheitsrichtlinie öffnen 717 920
Manuell IP-Adresse konfigurieren 365 Mit Administratorberechtigungen auf fremde Benutzerprofile zugreifen 760 Mit dem Windows Media Center gestreamte Netzwerkmedien empfangen 393 Mit dem Windows Media Player gestreamte Netzwerkmedien empfangen 392 Modus der Benutzerkontensteuerung einstellen 715
O Offlineeinstellungen eines freigegebenen Ordners konfigurieren 420 Ordner oder Laufwerk zu Bibliothek hinzufügen 169
P Persönliche Daten im Internet Explorer löschen 694 PNRP-Funktion überprüfen 400 Programm über ausgehende Firewallregeln von Außenwelt abschneiden 676 Programmausführung mithilfe von AppLocker einschränken 516 Programme ans Startmenü anheften 106
R Regionale Einstellmöglichkeiten in der Systemsteuerung anzeigen 578 RemoteApp über Remotedesktopverbindung öffnen 443 Remotedesktop aktivieren 427 Remotedesktopclient an Taskleiste anheften 432 Remotedesktopclient-Schalter anzeigen lassen 433 Remoteeinstellungen aktivieren 639 Remoteunterstützung aktiv anbieten 635 Remoteunterstützung aus dem Windows Messenger heraus anfordern 633 Remoteunterstützung über Easy Connect herstellen 634 RSAT-Werkzeuge betriebsbereit machen 826 RSS-Feed als Minianwendung auf dem Desktop anzeigen 286
Praxisindex
S
U
Sämtliche Daten aus einem Sicherungssatz wiederherstellen 744 Schaltflächen der Taskleiste mit Beschriftung anzeigen 102 Schriftenglättung abschalten 95 Schriftenglättung feinjustieren 92 Sicherheitseinstellungen des Netzwerks manuell konfigurieren 409 Sprunglisten löschen 42 Standardaktion für Beenden im Startmenü ändern 116 Standardansicht einer Bibliothek festlegen 171 Standarddrucker für verschiedene Netzwerke separat festlegen 318 Stapel ähnlicher Dateien im Explorer bilden 163 Startmenü-Befehle ausblenden und hinzufügen 110 Startseite automatisch auf neuen Registerkarten anzeigen 262 Stichwortsuche auf anderem Netzwerkcomputer durchführen 222 Suchergebnisse im Explorer filtern 201 Suchkonnektor direkt ins Startmenü integrieren 230 Symbole aus dem Infobereich der Taskleiste entfernen 103 Synchronisation von Offlinedateien per Zeitplan steuern 417 Synchronisationskonflikte beheben 416 Systemabbild des Computers sichern 746 Systemwiederherstellungspunkt reaktivieren 558
Updates von einem eigenen Updateserver beziehen 659
V Verknüpfung zwischen Dateityp und Programm festlegen 504 Versteckte Dateien einblenden 152 Visuelle Effekte anpassen 75 Volume formatieren 802 Volume vergrößern 798 Volume verkleinern 798 Vorgängerversionen wiederherstellen 186
W Web Slices aus Online-Galerie auswählen 289 Web Slices direkt von einer Webseite auswählen 290 Webseite als Favoritenschaltfläche einfügen 245 Webseite zu Favoriten hinzufügen 249 Weitere lokale Gruppenrichtlinien anlegen 822 Weitere Spalten im Explorer anzeigen 202 Windows Update Feineinstellungen vornehmen 651
Z Zusätzliche lokale Gruppenrichtlinien entfernen 823
T Taskleiste an anderen Bildschirmrand docken 100 Teredo-Funktion überprüfen 401 Text auf einer Webseite übersetzen 277 Treiber in den Driver Store aufnehmen 566
921
Stichwortverzeichnis .cer-Datei 765 .library-ms 167 .mht-Datei 630 .msc-Datei 459 .msrcIncident 634 .osdx 226 .pfx-Datei 764 .ps1 859 .themepack 88 .vhd-Dateien 538 .vmc-Dateien 538 .vmcx-Dateien 538 .wim-Datei 897 /name 459 # 766 3D-Text 83 64-Bit Virtualisierung 527
A Abbildaufzeichnung 903 Abbildgruppenname 907 Abbildinstallation 910 Abonnieren 284 Access Point 356 Access Token 720 ACT 494, 894 Active Directory 708, 865–866 Active Directory Management Gateway 865 Adaptereinstellungen ändern 366 Add-BitsFile 868 Add-GroupMember 875 Add-Ons entfernen 699 verwalten 697 Add-PSSnapin 856 ADM-Dateien 818 Admin Pack 810 Administrative Vorlagen 811, 818, 820 Administrator 711–712, 759 Administratorbestätigungsmodus 717 ADMX-Dateien 818 Advanced Query Syntax 205 ADWS 865 ADWS-Dienst 865 Aero Remotedesktop 437 Aero Peek 31, 71 Aero Shake 62 Aero Snap 44 Aero-Designs 28, 76
Aero-Desktopeffekte 496 einschalten 892 Probleme beheben 888 Aero-Modus einschalten 71 Aero-Oberfläche 884 Akku 466 Akkubetrieb 466 Aktionsbewegungen 603 Aktive Netzwerke 362 Aktivierungsmodus 595 Aktuellen Ort zu Favoriten hinzufügen 203 Album 214 Albumcover 304 Albuminterpret 214 Aliase 854 Alle Druckaufträge abbrechen 335 Alltagsprobleme 620 Als Administrator ausführen 492, 522, 622 PowerShell 846 Als anderer Benutzer ausführen 492 Als Standardsuchanbieter festlegen 257 Anderes Netzwerk 352 Anforderungsfilter aktivieren 816 Anmeldebild 123 Anmeldebildschirm 24 Hintergrundbild ändern 124 Anmeldeinformationen 712 Anmeldung Fingerabdruck 25, 130 SmartCard 25 Ansicht Details 200 Anti-Spyware 662 Antivirenprogramm 615, 664 suchen 615, 664 Warnmeldung 666 Antivirus-Software 664 Antwortdatei 895, 897 Anwendung virtualisierte starten 534 Anwendungsidentität 513 Anwendungsinstallation 717 Anwendungssteuerungsrichtlinien 509 Anwendungsvirtualisierung 494 Anzeigesprache ändern 580 Anzeigesprachen installieren 580 APIPA-IP-Adressen 365 AppIDSvc 513 Applets 454 Application Compatibility Toolkit 494, 894
923
Stichwortverzeichnis
AppLocker 509, 865–866 aktivieren 511 Audit 511 Regeln hinzufügen 520 AppLocker im Auditmodus aktivieren 511 AQS siehe Advanced Query Syntax Arbeitsplatznetzwerk 359, 882 Assetmanagement 895 Audio Remotedesktop 439 Audioaufzeichnungsgeräte Remotedesktop 439 umleiten 439 Audio-CD brennen 308 Audiorekorder 593 Aufenthaltsort 579–581 Aufnahmegeräte 440, 593 Aufnahmequalität 306 Ausbalanciert 467, 473 Ausführbare Regeln 512 Ausführen direkte Befehle 112 Ausgeblendete Geräte anzeigen 324 Ausgeblendete Updates 657 Ausgehende Regeln 672 Ausnahmen AppLocker 517 Ausnahmeregeln 672 Ausschalter 115 Ausschneiden 174 Automatisch nach Lösungen suchen 627 Automatisch verbinden 353 Automatische Entsperrung 771 Automatische Updates aktivieren 651 Automatische Wiedergabe 57, 302, 482
B Background Intelligent Transfer Service 659, 868 backgroundDefault 126 Backup inkrementell 729 Backup Files 740 Backup-Sätze 739 Basisdesigns 29, 76 Batch 843 Beamer 61 Behandeln von Kompatibilitätsproblemen 483, 522 beidseitige Ausdrucke 318 Benachrichtigung Druckverwaltung 342 Benutzeranmeldung siehe Anmeldung Benutzerdefiniert Installation 880 benutzerdefinierte Filter 342 benutzerdefinierte Textgröße 97 Benutzerkonfiguration 811 Benutzerkontensteuerung 53, 492, 618, 714 Einstellung 715 Technik 718 924
Benutzerkonto 24 Eigenes Bild 24 Einstellungen ändern 708 Kennwortabfrage 24 Kontotyp 711 Benutzerprofil 713 Berechtigungen 719 Berechtigungen ändern 760 Bereitgestellte Drucker 820 Betriebssystemabbilder 895 aufzeichnen 901 Bewerten Mediendateien 213 Bibliothek 136, 165 als Suchort ins Startmenü 231 freigeben 384 löschen 167 neu anlegen 171 neuen Ort hinzufügen 168 Speicherplatz erweitern 169 Standardspeicherort 167 Windows-Explorer 165 Bibliotheksansicht 305 Bildbearbeitungsprogramm 55 Bilder 112 auf Computer übertragen 302 bewerten 213 drucken 312 Kontaktabzüge 313 Startmenü 138 Bilder und Videos importieren 302 Bildersuchfunktion 227 Bildschirm mehrere verwenden 59, 117 vergrößern 36 Bildschirmauflösung 98, 890 Bildschirm-Farbkalibrierung 119 Bildschirmhelligkeit 467 anpassen 467 Bildschirmlupe 36 Bildschirmschoner 82 Energieeinstellungen 83 Wartezeit 83 Bildschirmtastatur 606 Bildwiederholfrequenz 99 Bing 277 Bing Maps 282 Biometrics 130 Biometrische Geräte 130 BIOS 772 BIOS-Setup 527 BitLocker deaktivieren 771 öffnen 768 ohne TPM 776 verwalten 771 BitLocker To Go 769 BitLocker-Laufwerksverschlüsselung 768 BitLocker-Systemüberprüfung 774 BITS 869 BITS-Dienst 506, 650
Stichwortverzeichnis
BitsTransfer 865, 868 blank.gif 688 Blockierende Regeln 672 Bluetooth 558 Drucker 322 Bluetooth-Drucker 330 hinzufügen 328 Bluetooth-Gerät anmelden 559 Blu-Ray 179 boot.wim 907 Brennen Audio-CD 308 Windows-Explorer 149 Browsersitzung letzte öffnen 265
C CAB-Dateien 553 CD brennen 180 formatieren 179 Center Configuration Manager 2007 894 Central Store 819 chkdsk 785 Cipher.exe 183 ClearType abschalten 93 ClearType-Tuner 92 Client Side Extensions 811, 820 cmd 760 Cmdlets 848 COM 325 CommandType 850 Complete-BitsTransfer 869 Computer 113, 136 automatisch abschalten 469 herunterfahren 64 reparieren 754 sichern 746 sperren 116 Startmenü 138, 143 Computer.wiederherstellen 752 Computerkonfiguration 811 Computerschutz 641 Computerverwaltung 748 control 456 convert 803 convert.exe 737 Cookies 683–684 CPU 500
D Darstellung und Anpassung 28, 96 Datei Drag&Drop 175 Fehlermeldung 177 frühere Version 740 markieren 172
Datei- und Druckerfreigabe 410 Dateiberechtigungen 758 Dateierweiterung sichtbar machen 153 Dateiinhalte suchen 209 Dateikonflikt 177, 744 Dateisystem 802 NTFS verwenden 803 Dateiverschlüsselungszertifikat 713 verwalten 764 Daten persönliche Sichern 731 Datenfreigabeverbindungen 410 Datenschutz 108 Datenschutzbestimmungen 627 Datensicherung 615, 729 Einstellungen ändern 745 Speicherort 732 Zeitplan ändern 745 Datenträgerverwaltung 748 Datenträger reaktivieren 794 Einfaches Volume anlegen 800 Formatieren 801 fremde Datenträger importieren 795 Laufwerk initialisieren 795 öffnen 782 Partitionsstil ändern 796 unvollständiges Volume 794 Volume erweitern 798 Volume vergrößern 798 Datenträgerverwendung 419 Datum und Uhrzeit ändern 578 Datum, Uhrzeit oder Zahlenformat ändern 580 Deaktivierte Geräte anzeigen 594 Deaktivierung zeitgesteuert 471 Debuggen starten 702 Default Domain Controllers Policy 828 defragmentieren 793 deinstallieren 502 DEP/NX 527 Deployment Image Servicing and Management Tool 893 Deployment-Konzepte 893 Design speichern 87 weitergeben 87 zuweisen 28 Designpaket 28, 76 neues erstellen 77 RSS-Feed 89 Desktop 26 Design 76 klassisches Design 76 klassisches Design verwenden 28 Symbolabstand festlegen 81 Symbole 34 Symbole ausblenden 36, 79 Symbole sortieren und anordnen 35 Symbolgröße ändern 79 Desktop Composition 71 Desktopgestaltung abschalten 496 925
Stichwortverzeichnis
Desktophintergrund 79, 812 Desktop-Hintergrundbild 813 Desktopsymbole ändern 86 Device MetaData Cache 552 Device Metadata Cache 550 Device Metadata Retrieval Client 550 Device MetaData Store 550, 552 Device Stage 58 device.ico 553 deviceInfo.xml 553 devicemetadata-ms 553 DeviceStage 548–549 DHCP-Dienst 365 diakritische Zeichen 217 Diashow 79 Dienst 506 mit PowerShell starten 514 Dienst-Start 508 Digital Living Network Alliance 394 Digitale Signatur 484 Digitalkamera 302 diktieren 600 Direct3D 439 DirectX 439 Dirty Bit 792 DiskPart 871 diskpart.txt 907 dism 903 dism.exe 893, 904 Distributionsfreigabe 896 DLNA 1.5 394 DMRC 550 Dokumente 112 Bibliothek 167 öffnen 47 signieren 338 Startmenü 137 Dokumentüberprüfung 594 Domain Controllers 828 Domäne hinzufügen 824 Downloadmanager 295 Downloads 112 Startmenü 138 Downloads siehe Internet Explorer DPI 97 DPI-Skalierung 98 Drahtlosnetzwerk per USB-Stick konfigurieren 354 verbinden 350 verwalten 353 Drittanbieter-Cookies 687 Driver Store 554, 557, 566 pnputil 566 Treiber aufnehmen 566 Druckaufträge 335 Druckauftragsaufbereitung 339 Druckbereich Internet Explorer 268 Druckeinstellungen 318
926
Drucken 312 Drucker anhalten 335 Auflösung 319 auswählen 315 beidseitiger Druck 319 Druckqualität 319 Duplexdruck 319 entfernen 331 fortsetzen 335 Fotos drucken 315 freigeben 339 Heimnetzgruppe 380 hinzufügen 315, 320, 549 installieren 322 mehrfach installieren 320 nicht bereit 342 offline verwenden 335 Papierformat 319 suchen 315, 328 Treiber 323 Treiber deinstallieren 331 umbenennen 321 Webseiten drucken 316 Druckerinstallationsprogramm 324 Druckerwarteschlange 335 Druck-Feineinstellungen 318 Druckqualität 318, 320 Druckserver 340 migrieren 344 Druckverwaltung 331, 340 exportieren 344 importieren 344 Druckvorschau 315 DVD brennen 180 formatieren 179 wiedergeben 309 Dynamische Datenträger fremde importieren 795
E Easy Connect 633 Editor 54 EFI 796 EFS 713, 762 in Suchindex aufnehmen 217 EFS-Schlüssel sichern 764 Eigendiagnose 749 Eigene Dateien wiederherstellen 742 Eigene Designs 79 Eigene Dokumente Standardordner 167 Eigenen Kontotyp ändern 712 Eigenes Bild ändern 123 Eigenes Kennwort ändern 709 Eigenschaften 862 Eine VHD-Datei als Laufwerk laden 748
Stichwortverzeichnis
Einfügen 175 Eingabeaufforderung 843 eingehende Regeln 672 Einheitenumrechnung 55 Einladungsdateien 632 Einstellungen ändern Datensicherung 745 Einstellungen der Benutzerkontensteuerung 715 Element wiederherstellen 184 Empfohlene Updates 651 Encrypting File System 713, 762 Energie sparen 471–473 Energieeffizienzdiagnose 477 Energiesparmodus 467, 469 Problembehandlung 477 Energiesparplan 467, 473 löschen 474 umbenennen 475 Energiesparplan erstellen 474 Energiesymbol 466 Enhanced Firmware Infrastructure 796 Entsperrung 771 Entwicklertools 702 EPT/NPT 527 Ereignislogbuch AppLocker 514 Erleichterte Bedienung 592 Erneut suchen 196 Ersetzen von Dateien 177 Erweiterte Partition 784 Erweiterte Sprachoptionen 595 Erzwungen Gruppenrichtlinie 829 Exchange 2007 856 Explorer siehe Windows-Explorer Extended Validation 693 Extender 379
F Farbe kalibrieren 119 Farbprofile 120 Farbtiefe 99 FAT 802 FAT32 735, 802 Favoriten abgespeicherte Suche 198 exportieren 250 importieren 250 sichern 250 Startmenü 139 verwalten 249 Favoritenleiste einblenden 245 Schaltfläche entfernen 245 Schaltfläche umbenennen 245 Favoriten-Menü 248 Fax 336 Faxmodem 336
Faxserver 336 fDisabledAllowList 443 Feed abonnieren 284 Feedleseanzeige 286 Feedschlagzeilen 286 Fenster auf anderen Bildschirm bringen 60 Größe automatisch anpassen 44 maximieren 44 Fensterfarbe 80 Fernverwaltung 424 Festplatte löschen 881 Fettdruck RSS-Feeds 285 FILE 325 Filteroptionen 815 Fingerabdruck Anmeldung 25 Fingerabdruckdaten 130 Fingerabdruckdaten verwalten 712 Fingerabdruckerkennung 712 Fingerabdrucklesegerät 712 Fingerabdruckleser 130 Firewall 668 Firewall siehe Windows-Firewall Flip3D 71 Fonts 456 Format anpassen 581 Formate Datum 581 Währung 581 Zahlen 581 Formatieren 735, 801 Format-List 862 Format-Table 861 Formulardaten 684 Foto-Diashow 79 Fotohandy 302 Fotos 83 Freigabe 384, 406 öffentliche Ordner 410 verwalten 341 Freigeben für Erweiterte Freigabeeinstellungen 385 Heimnetzgruppe 385 Niemand 385 Freihand-in-Text-Konvertierung 603 Freihandstil 603 Freund fragen 624 Funk-Drucker 322 Funktelefonnetze 350 Funktionen 857
G Gamma 119 Gastbetriebsystem 541 Geheimschlüssel 764 Genre 214
927
Stichwortverzeichnis
Gerät Älteres installieren 564 anschließen 57 einschränken 570 hinzufügen 549 Installation als Nichtadministrator 567 installieren 884 korrekte Installation überprüfen 884 Spezialeinstellungen 563 Treiber manuell installieren 886 Geräte und Drucker 58, 113, 885 Startmenü 139 Übersicht öffnen 885 Geräteinstallation 548 Driver Store 554 Sprechblase für Verbot ändern 573 Zeitlimit festlegen 554 Geräte-Manager 556, 561 Ausgeblendete Geräte anzeigen 562 Drucker 324 Energieverwaltung 564 Erweitert 563 Geräte neu erkennen 887 Neue Geräte installieren 564 öffnen 887 Richtlinien 563 Treiber installieren 887 Gerätesetup-Klassen 567–568 Gerätetreiber 553, 890 installieren 556 Gerätetreibersoftware 554 Gesamtübersicht anzeigen 361 Get-Alias 855 Get-AppLockerFileInformation 867 Get-AppLockerPolicy 867 Get-BitsTransfer 869 Get-Command 849 Get-ComputerRestorePoint 849 Get-Date 854 Get-GPOReport 875 Get-Help 852 Get-Member 863 Get-Module 856 Get-Process 849, 861 Get-PSSnapin 856 Getrennte Geräte anzeigen 594 Get-Service 849 Get-Verb 853 Gigabit-Netzwerke 358 gpedit.msc 811 GPMC 826 gpresult 816 GPS-Empfänger 581 GPS-Sensor 579 GPT 796 gpupdate 813, 836 Grafikauflösung 884 Grafikkarte 890 Treiber aktualisieren 888 Typ ermitteln 890 Grafikkartenstandards 890 928
Grafikkartentreiber 884 aktualisieren 72 GroupPolicy 865–866, 874 Gruppe filtern Firewall 673 Gruppenrichtlinien 810, 874 Aufbau 810 Ausführung überwachen 816 Datensicherung 730 einschränken 833 Einstellung suchen 814 in Domäne 824 Internet Explorer 703 lokale 810, 820 lokale entfernen 823 Richtlinie aktivieren 818 Richtlinie deaktivieren 818 Sicherheitsfilter 833 Simulation und Test 834 verknüpfen 832 Vorlagen 818 weitere lokale 822 Wirksamkeit 812 Gruppenrichtlinien-Editor 811 Filter 814 Schlüsselwortfilter 815 Gruppenrichtlinienergebnisse 835 Gruppenrichtlinien-Erweiterung 820 Gruppenrichtlinienmodellierung 834 Gruppenrichtlinienobjekte 827, 831 Gruppenrichtlinienverwaltung 831 öffnen 827 GUID Partition Table 796 GUIDs 457
H Handschrifterkennung 602–603, 608 Hardware sicher entfernen 789 Hardware-ID 570 Hardwareinventur 911 Hashregel 519 Hauptbildschirm 118 Hauptschlüssel 560 Headset-Mikrofon 593 Heimarbeit 424 Heimnetzgruppe 112, 196, 372, 377, 759 beitreten 373 Drucker 380 Einstellungen ändern 378 erstellen 373, 375 Kennwort anzeigen 378 Problembehandlung starten 379 Startmenü 138 Verbindungen 411 Heimnetzgruppen- und Freigabeoptionen 364, 375 Heimnetzgruppenmitgliedschaft 378 Heimnetzwerk 222, 359, 882 Helligkeits- und Kontrastanpassung 119 Herausgeber-Regel 518
Stichwortverzeichnis
Herunterfahren 473 Hibernationdatei löschen 479 High Assurance 693 Hilfe 113 anbieten 632 anfordern 632 Hilfe und Support Startmenü 139 Hilfe und Support durchsuchen 624 Hinweisleiste Internet Explorer 691 Höchstleistung 467, 473 HomeUsers 759 Hot Spots 350 Hybrider Standbymodus 471
I ICMP-Echoanforderungen 674 Icondateien 86 IEEE 802.3 350 iFilter 197, 218 ImageX 893, 903, 907 Immer offline verfügbar 414 Importieren Fotos 303 Import-Module 846, 856 ImportSystemModules 856, 866 In Registerkartengruppe öffnen 247 Indexdienst 380 Indizierungsort 217 Infobereich 27, 45, 49 Symbole verstecken 50 InPrivate als Standard 684 InPrivate-Browsen 238, 682 starten 238 InPrivate-Filterung 684 dauerhaft einrichten 689 Listen importieren und exportieren 689 install.exe 482 install.wim 893 Installation 878 Installationsabbilder 905 Installationsprogramm 484 installieren 482 installierte Updates 657 Integrated Skript Environment 859 Integration Components 541 Integrationsfeatures 541 Internet Datei mit PowerShell herunterladen 869 Programm herunterladen 487 Internet Explorer Ablaufdatum für Verlaufsdaten 696 Absturz 697 alle Einstellungen zurücksetzen 695 Automatische Wiederherstellung 697 AutoverVollständigen 696 Cookies 696
Cookies löschen 694 Datei herunterladen 291 Entwicklertools 702 Formulardaten löschen 695 Frames drucken 268 geschützter Modus 238 Hinweisleiste 691 Kennwörter löschen 695 Links drucken 269 Navigationsleiste 240 öffnen 236 ohne Add-Ons starten 238, 700 personenbezogene Daten löschen 694 Sicherheitsfunktionen 692 Speicherplatz für Temporäre Internetdaten 695 Sprungliste 236 Temporäre Internetdateien löschen 694 Verlauf löschen 695 Wartung 820 zentrale Konfiguration 703 Internet Printing 342 Internetsicherheitseinstellungen 618 Internetzeit 578 Internetzugriff auf Heimmedien zulassen 397 IP-Adressen vergeben 362 IPv6-Netzwerkadressen 399 isDefaultNonOwnerSaveLocation 388 isDefaultSaveLocation 388 ISE 846 ISO 181 ISO-Abbild brennen 181 ISO-Abbild öffnen 533, 540
J Journal 608
K Kalenderblatt 195 Kamerahersteller 203 Kameramodell 203 Kameratyp 203 Katalogdatei 893, 897 Kategorie 450 Kennwort 684 BitLocker 770 für das eigene Konto erstellen 709 Heimnetzgruppe 378 Merksatz 709 Notschlüssel 709 zurücksetzen 711 kennwortgeschütztes Freigeben 411 Kennworthinweis 709 Kennwortrücksetzdiskette 709 Klänge 81 Klangwiedergabe Remotedesktop 441 Kompatibilität 496, 556 Kompatibilitätseinstellungen 493 929
Stichwortverzeichnis
Kompatibilitätsmodus 241 Kompatibilitätsprobleme 483, 522 Konflikt Schutzprogramme 667 Konto siehe Benutzerkonto Konto verwalten 712 Kontonamen ändern 712 Kontotyp 711–712 ändern 712 Kopieren 174 Kopieren und Verschieben 173 Kurznotizen 32, 54
L Länderdesign 77 Landkarten 282 Laptopdeckel 473 Laufwerk entfernen 789 für Leistung optimieren 788 für schnelles Entfernen optimieren 788 mit NTFS formatieren 735 ohne Datenverlust auf NTFS umstellen 736 reparieren 792 veschlüsseln 737 Laufwerk siehe Datenträgerverwaltung Laufwerksbuchstabe für USB-Laufwerke 787 Legacy-Hardware 564 Leistung Computer 389 Leistungsindex 389 Leistungsoptionen 95 letzte als funktionierend bekannte Konfiguration 754 Lieblingsprogramme 505 Link-Layer Topology Discovery 361 Link-local-Wolken 399 Live Icons 157 LLTD-Protokoll 361 LLTD-Responder 361 Logisches Laufwerk 784 lokale Dienste anzeigen 507 lokale Drucker 322 lokale Ressourcen 436 Löschen Datei 182 Dateien und Ordner 182 sicher und dauerhaft 183 LPT 325 Lupe 241
M Malprogramm 55 Mandatory Integrity Control 722 Markieren Dateien und Ordner 171 mehrere Dateien 172 Markierungen Metadaten 214 Master Boot Record 796 930
Mathematical Markup Language 606 Mathematik-Eingabebereich 606 MathML 606 Maus Mauszeiger orten 455 Tasten 455 Tastenzuordnung ändern 455 Zeiger 455 Mausrad 241, 455 Mauszeiger ändern 84 Maximieren Fenster 44 MBR 796 Mediastreaming 372, 388 Medienstreaming 410 Medienstreamingoptionen 390 Mehrfaktor-Authentifizierung 25 Menübänder 56 Menüleiste 314 Messenger 536 Metadaten 211 Methoden 862 Microsoft Diagnostic Troubleshooter 626 Microsoft Management-Konsolen 454 Microsoft Office 652 Microsoft Office Sharepoint Server 226 Microsoft Virtual PC 526 Microsoft XPS Document Writer 336 Mikrofon 592–593 Eingang 593 einrichten 592 Remotedesktop 440 Test 593 Minianwendungen 29 ausblenden 36, 79 Feineinstellungen 30 Größe ändern 31 MMC 454 mmc.exe 458 MMC-Snap-Ins 459 Mobilitätscenter 61, 468 auf Desktop-PCs verwenden 62 Module 856 Monitore für Remotesitzung 439 MOSS 226 MP3 306 msdt.exe 626 msra 635 msra.exe 635 mstsc.exe 424 Multicastdeployment 895 Multicastübertragung 910 Multimonitorbetrieb Remotedesktop 439 Multitouch 609 Musik 112 bewerten 213 kopieren 306 Startmenü 138 Musik-CD auf Computer kopieren 305
Stichwortverzeichnis
Musik-CDs abspielen 304 brennen 308 Musikdateien Albumcover anzeigen 164 Mystify 83
N NAT 401, 640 Navigationsbereich anpassen 153 Feineinstellungen 145 Kopieren und Verschieben 176 Windows-Explorer 143 Navigationsleiste Internet Explorer 239 Windows-Explorer 146 Navigationsschaltflächen Windows-Explorer 147 Network Address Traversal 401 Network Location Awareness 317, 358 Netzbetrieb 470 Netzlaufwerk verbinden 222, 408 Windows-Explorer 149 Netzlaufwerke 407 Netzschalter 472–473 Funktion ändern 472 Netzwerk 406 Boot 894, 905 drahtlos 356 Druckfreigabe 338 eigenes aufbauen 355 entfernen 353 Ordner freigeben 411 Sicherheitseinstellungen 409 Startmenü 139 Suche 221 verkabelt 355 Netzwerk- und Freigabecenter 360, 409 Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufügen 328 Netzwerkadressen zusammenführen 363 Netzwerkadressübersetzung 640 Netzwerkauthentifikation 429 Netzwerkdrucker 322 installieren 326 Netzwerkeinstellungen ändern 375 Netzwerkerkennung 410 Netzwerkfirewall 618 Netzwerkfreigaben 409 Netzwerkkarteneinstellungen 362 Netzwerkkennwörter 712 Netzwerkprobleme 366 Netzwerkprofil 358 auf ein USB-Flashlaufwerk kopieren 354 Netzwerktopologie 361 Netzwerkverbindungen 463 Neue Verbindung 363
neues Netzwerk 363 New-ADGroup 875 New-ADOrganizationalUnit 874 New-AppLockerPolicy 867–868 New-GPLink 875 NLA 358 Notebook Deckel zuklappen 472 Notebookdeckel 472 Notfall-CD 893 NTFS 735, 758, 802 NTFS-Dateisystem Heimnetzgruppe 385
O Objekteigenschaften 862 objektorientierte Pipeline 861 OEM Preinstallation Kit 894 Öffentliches Netzwerk 359 offline verfügbar 413 Offlinebetrieb 415 Offlinedateien deaktivieren 418 verwalten 418 Offlinemodus 415 Öffnen mit 503 Onlinebetrieb 415 Online-IDs 397, 713 Onlinemodus 415 Online-Suchanbieter 255 OpenSearch-Standard 222 OPK 894 optionale Updates 653 Ordner freigeben 384, 411 Ort ändern 580 Ortungs- und andere Sensoren 582 Ortungssensor 582 OSDX-Datei 224
P PackageInfo.xml 553 Paint 54, 314 Papierkorb abschalten 184 Dateien wiederherstellen 184 Größe anpassen 184 Partitionen 784, 881 Partitionierung 797 Partitionsstil 795 Peer Name Resolution Protocol 399 personenbezogene Daten im Internet Explorer löschen 694 Persönliche Einstellungen löschen 695 Persönlicher Ordner 112 Pfadregel 517 Ping 674
931
Stichwortverzeichnis
Pipeline 861 pnputil 567 PNRP 399 Popup-Blocker 691 Einstellungen 692 Portweiterleitungsinformationen 398 Position der Taskleiste 100 powercfg.exe 476 PowerShell 737, 842 als Administrator ausführen 846 an Taskleiste anheften 845 Befehle auflisten 849 Datei aus Internet herunterladen 869 Module auflisten 856 Module nachladen 856 objektorientierte Pipeline 861 Skripts 620, 857 Snap-Ins auflisten 856 Snap-Ins nachladen 856 virtuelle Festplatten 871 PowerShell ISE 859 PowerShell Plus 860 powershell.exe 845 Präsentation 61 Präsentationseinstellungen 61 Preisvergleich 280 Pre-shared Key 357 printerExport 344 PrivacIE 689 Privilegien 719 Problem Step Recorder 628 Problemaufzeichnung 628 Problembehandlung 58, 549, 616, 620 Aero-Desktopeffekte anzeigen 888 Drucken 333 Druckerinstallation 323 für Suche und Indizierung 217 Geräte 549 Gerätetreiber 885 Heimnetzgruppe 379 Netzwerk 366 Problembericht 498 als E-Mail versenden 629 aufzeichnen 628 Kommentar hinzufügen 628 öffnen und lesen 630 Problemberichterstattung 626 ein- und ausschalten 626 Probleme erkennen und beheben 620 Problemlösung 622 Problemlösungs-Assistent 221, 620, 869 Profil Netzwerk 358 Profil filtern Firewall 673 Programm Absturz 498 als Administrator ausführen 492 als anderer Benutzer ausführen 492 an Startmenü anheften 38, 106 an Taskleiste anheften 38 932
Firewallausnahme 670 hervorheben 487 im Kompatibilitätsmodus ausführen 496 installieren 482 starten 40, 46 Programmkompatibilität 483 prompt 857 Property 862 Prozess beenden 500 Prozesse 500 Prozessor Leistung 389 Prozessor-Architektur 886 Prozessorlast 500 Prozessorleistung 500 psr.exe 628 Public 408 PXE-Boot 894, 905
Q Quell-Starter-Gruppenrichtlinienobjekt 837
R RAIL 442, 494, 526, 543 raserver.exe 638 RDP-Datei 430 als Textdatei öffnen 431 ReadyBoost 790 recent 111 Rechner 54 Rechte 719 Referenzsystem 901 Regelerzwingung konfigurieren 511 Regeln erzwingen 515 Regelsammlung 514 Registerkarte schließen 264 Registerkarten 297 Registerkartengruppen 247, 296 Links öffnen 296 schließen 296 Remapkey 586 Remote Applications Integrated Locally 442, 494, 526, 543 Remote Desktop CAL 425 Remote Desktop Connection Broker 425 Remote Desktop Easy Print 425 Remote Desktop Gateway 425 Remote Desktop Licensing 425 Remote Desktop Services 425 Remote Desktop Session Host 425 Remote Desktop Virtualization Host 425 Remote Desktop Web Access 425 Remote Media Experience 397 Remote Server Administration Toolkit 846, 865 Remote Server Administration Tools 461, 810, 825 Remoteanwendungen 442 RemoteApps 425, 442 Remoteaudiowiedergabe 439
Stichwortverzeichnis
Remotedesktop Aero 437 aktivieren 427 an Taskleiste anheften 432 Auflösung 435 Klangqualität 441 lokale Ressourcen umleiten 436 mehrere Bildschirme 439 Verbindung herstellen 425 Zwischenablage 436 Remotedesktopclient 424 Remotedesktopprotokoll Version 429 Remotedesktopverbindung 54 Remoteeinstellungen 427 Remoteinstallationsdienste 820 Remoteserver-Verwaltungstools 826 RemoteSigned 858 Remotesteuerung 394 Remoteunterstützung 631 ein- und ausschalten 639 Firewall-Ausnahmen 638 Remove-BitsTransfer 869 Reparaturen automatisch anwenden 623 Reparieren 502 Repeater 357 Resultant Set of Policies 817 Resume-BitsTransfer 869 Ribbon 314 Richtlinien für Softwareeinschränkung 509 richtlinienbasierter QoS 820 Richtlinienergebnissatz 817 RME 397 Routenplaner 276 RSAT 461, 825, 846, 865 Werkzeuge 810 RSOP-Satz 817 RSS-Feed 283 Aktualisierung 285 für Designpaket nutzen 89 Klänge 286 Ruhezustand 471–472, 479 RuleName 518 RunOnDesktop 62
S SCCM 894, 911, 915 Schattenkopie 729 Schleifen 83 Schlüsselwortfilter aktivieren 815 Schnelldruck 312 Schnellformatierung 736 Schnellinfos 276 deaktivieren 282 Kategorie 283 Kontextmenü 283 löschen 282 nachinstallieren 279 Standard 283 verwalten 282
Vorschau 280 Schnellzugriffleiste 56 Schriftarten 456 Schriftartenverwaltung 456 Schriftenglättung 91 Schrifterkennungsfehler 603 Schutz vor Spyware und ähnlicher Malware 618 Schutzprogramme Konflikt 667 secpol.msc 511, 717 Secure Socket Layer 692 Seifenblasen 83 Selbstdiagnose 614 Select-String 861 Senden an 173 Windows-Explorer 173 Server hinzufügen/entfernen 340 Server-Zertifikate 693 Service Set Identifier 352 services.msc 507, 523 Set-Alias 855 Set-AppLockerPolicy 868 Set-BitsTransfer 869 Set-ExecutionPolicy 858 setup.exe 482 setupSNK 355 SharePoint 226 shell 553 Sicherer Desktop 716 Sicheres Entfernen USB-Laufwerke 788 Sicherheit 412, 758 Sicherheitseinstellungen 820 Sicherheitsfilterung 833 Sicherheitslücken finden 51 Sicherheitsmeldungen 616 Sicherheitsrichtlinie 511 Sicherheitszertifikat 693 Sichern und Wiederherstellen 54 Sicherung einrichten 615 überprüfen 738 Sicherung des Computers erstellen 731 Sicherungslösung 729 Signatur 338, 484 SIM 893 Single Instance Storage Technologie 893 SIS 893 SkipBatteryCheck 62 Skriptautomationssprache 844 Skriptfehler 702 Skriptregeln 513 Skripts 820, 857 ausführen 858 SmartCard 25 Entsperrung 770 Remotedesktop 436 SmartScreen-Filter 690 SMB-Freigaben 406 SMRTNTKY 355 933
Stichwortverzeichnis
Snap-Ins 856 Snipping Tool 54 Software Deveopment Kit 871 Softwareeinstellungen 820 Softwareverteilung 895, 911 Sounds 81 Sound-Schema 81 Speicher mit ReadyBoost erweitern 790 Speicherengpass 790 Sperren 116 Spiele 112, 502 Startmenü 138 Spracheingaben 592, 596 Sprachenleiste 580, 582 Spracherkennung 592 aktivieren 597 Eingaben korrigieren 601 starten 592, 597 Sprachlernprogramm 592, 596 ausführen 592 Sprachoptionen 595 Sprachreferenzkarte 595 Sprechblase bei Geräteinstallation abschalten 554 Sprungliste 41 im Startmenü 107 Persönliche Informationen löschen 42 Remotedesktopclient 433 Windows-Explorer 142 Spyware 662 Spywareschutz 664 SSID 352, 357 SSL-Verschlüsselung 692 Standardaufenthaltsort 581 Standardbenutzer 711 Standardbibliotheken wiederherstellen 167 Standarddrucker 316 Standardgrafikkartentreiber 890 Standardprogramm 113, 506 auswählen 504 festlegen 505 Startmenü 139 Standard-VGA-Grafikkarte 890 Standbymodus 471 Stapel Windows-Explorer 161 Start-BitsTransfer 868 Starter-Gruppenrichtlinien 837 Startmenü 27, 45, 105 persönliches Bild 117 Programmvorschläge 107 Stichwortsuche 114, 203 Windows-Explorer 136 startnet.cmd 908 Startoptionen 753 Startpartition 772 Status filtern Firewall 673 Stift 602 Stift- und Fingereingabe 602 934
Stimmaktivierungsmodus 595 Streamingqualität 389 Stromverbrauch reduzieren 477 Suchabfrage erstellen 207 Suchanbieter entfernen 260 hinzufügen 256 verwalten 260 Suchanbieter hinzufügen 258 Suche Heimnetzgruppe 379 speichern 198 Stichwort im Internet 255 Suche speichern Windows-Explorer 165 Suchfilter 193 Suchindex 215 Bibliotheken 168 erfasste Dateitypen 217 Suchkonnektor eigenen erstellen 223 entfernen 229 ins Startmenü aufnehmen 230 Suchvorgänge 230 Superbar 38, 99 Superbar siehe Taskleiste Superbar-Live Vorschau 71 Suspend-BitsTransfer 869 Switch 358 Symbolabstand 81 Symbole ausblenden 79 vergrößern 96 Symbolleiste Windows-Explorer 148 Synchronisation 416 Synchronisationskonflikt 416 Synchronisierungscenter 54, 416 sysprep 902 SYSTEM 759 System beschleunigen 790 System Center Configuration Manager 911 System und Sicherheit 620 Systemabbild 729, 746, 751, 878, 901, 903 neu anlegen 746 Systemeinstellungen 95 Systemmodule importieren 846, 866 Systemordner 454 Systempartition BitLocker 771 Systemreparaturdatenträger 748 booten 754 Systemsteuerung 113, 450 Ansicht 450 in Taskleiste 462 öffnen 450 Sprungliste 462 Startmenü 139 Stichwortsuche 453 Zeit, Sprache und Region 578 Systemverwaltung 113, 460
Stichwortverzeichnis
Systemwiederherstellung 558, 641 Systemwiederherstellung öffnen 750 Systemwiederherstellungspunkt 558, 730, 750
T Tablet PC-Eingabebereich 602 Taschenrechner 54 Task beenden 500 Task Manager Programm beenden 499 Taskleiste 38, 99 fixieren 100 kleine Symbole 101 Programm anheften 38 Symbole verschieben 39 Systemsymbole ausblenden 104 Windows-Explorer 140 Task-Manager 499 öffnen 499 Tasksequenzen 912 Tastaturen und Eingabemethoden 580 Tastaturlayouts 580 TCP/IP-Druckerports 340 Teredo-Dienst 640 Teredoprotokoll 401 Terminal Server 425 Terminal Services 425 Terminal Services CAL 425 Terminal Services Easy Print 425 Terminal Services Gateway 425 Terminal Services Licensing 425 Terminal Services RemoteApp 425 Terminal Services Session Broker 425 Terminal Services Web Access 425 Test-AppLockerPolicy 868 Testausdruck 333 Testseite drucken 333 Textverarbeitungsprogramm 55 Textvervollständigungen 603 Themepack-Dateien 88 Touchscreen 602 TPM initialisieren 774 TPM-Chip 768, 772 Hardware aktivieren 772 TPM-Verwaltung 774 Treiber aktualisieren 562 erneut installieren 562 installieren 556 Treiber hinzufügen Drucker 343 Treiber in den Driver Store aufnehmen 566 Treiberdatum 343 Treiberisolation 340, 343 Treibersoftware aktualisieren 562 Treibersoftware aktualisieren 325, 556, 562 Treibersoftware suchen 556 TroubleShooter-Paket 871 TroubleshootingPack 865
True Color 99 Trusted Platform Module 768 TSAppAllowList 443 tsconfig.msc 439 TSPBuilder.exe 871 TV-Aufzeichnungen 112 Startmenü 138 TV-Empfangskarten 309
U UAC 714 Übersetzungdienst 276 Überwachung Firewall 672 UDF 181 Uhr als Minianwendung auf dem Desktop 579 mehrere einblenden 579 mit Internet synchronisieren 578 UIAccess-Anwendungen 717 Umgebungsvariablen 713 unattend.xml 900, 908 Unbeaufsichtigte Installation 908 UNC-Pfad 407 Universal Disk Format 181 Update-Proxy 913 Updates 914 deinstallieren 657 installieren 655 Updateverlauf anzeigen 657 Upgrade 878 URL-Eingabehilfe 605 USB 325 USB-Drucker 322 USB-Erkennung 554 USB-Festplatte Dateisystem 735 USB-Stick ReadyBoost 790 User State Migration Tool 894, 912 userpasswords2 128 USMT 894, 912 UTC-Zeit 579
V VBScript 843 Verbindlichkeitsstufen 719 Verbindung herstellen 113 Startmenü 139 Verbindungssicherheitsregeln 672 Vererbbare Berechtigungen 761 Verlauf 250 löschen 251 Verschlüsselndes Dateisystem 713, 762 Verschlüsselte Dateien indizieren 217 Verschlüsselung 357 Offlinedateien 419 Verschlüsselungsprozess 769 Versteckte Dateien sichtbar machen 152 935
Stichwortverzeichnis
Verwalten Computer 887 Verwaltung 460 VHD 729, 747 VHD-Datei mounten 748 Videoausgang 118 Videos 112 bewerten 213 Bibliothek 167 Startmenü 138 Virenschutz 618 Virtual application publishing 535 Virtual Windows XP 529 Virtualisierung 526 Virtualisierungstechniken Dateisystem 720 Registrierungsdatenbank 720 Virtualisierungsunterstützung 527 virtuelle Desktops 424 virtuelle Festplatte anfügen 748 PowerShell 871 virtueller Computer erstellen 538 neu starten 532 öffnen 535 Visualisierungen 304 visuelle Effekte 95 Voice-over-IP 439 Volltextsuche Heimnetzgruppe 379 im Netzwerk 221 Problembehandlung 220 Volume unvollständig 794 Volume siehe Datenträgerverwaltung Volumes Layout 784 Typ 784 Vorgängerversionen wiederherstellen 740 Windows-Explorer 185 Vorherige Versionen 185 Vorschau Schnellinfo 280 Vorschaugrafiken Windows-Explorer 157 VPCVAppExcludeList 536 VPN 363
W WAIK 893 Warteschlange 335 Wartungscenter 52, 614 Wartungscenter öffnen 615 Wartungscentereinstellungen 616 Wartungsmeldungen 616 WDDM Grafikkartentreiber 889 936
WDS 894, 904 Web 605 Web Services Discovery 396 Web Slices 288 Aktualisierung 291 aus Online-Galerie nachrüsten 289 Suche 286 Webarchiv 270 Webseite als HTML speichern 270 als XPS-Dokument speichern 269 Fehler 701 mit SmartScreen überprüfen 690 sicher 241 sichere erkennen 692 übersetzen 278 vergrößern 241 verschlüsselt 241 Website drucken 266 Wechselmedien Lese- und Schreibzugriff kontrollieren 574 Wechselmedienzugriff 574 WEP 357 Werbenetzwerk 685 Where-Object 861 whoami.exe 720 Wichtige Updates 651 Wiedergabeliste erstellen 307 Wiedergabelisten 307 Wiedergeben in 395 Wiederherstellung 616, 640 Wiederherstellungsoptionen 739 Wiederherstellungspunkt 558, 750 auswählen 642 löschen 644 manuell anlegen 643 Wiederherstellungsschlüssel 765 Wiederherstellungstools 754 WiFi 350 Wikipedia als Suchkonnektor einbinden 228 Schnellinfo 280 Suchanbieter 257 wim 893 Windows Anmeldung 24 beenden 64 Sprachbefehle 598 Windows 7 SDK 871 Windows Abbild 897 Windows Automated Installation Kit 893 Windows Bereitstellungsdienste 894, 904 Windows Defender 662 ausschalten 662 einschalten 662 Windows Deployment Services 894 Windows DVD Maker 502 Windows Flip 71 Windows Flip3D 71 Windows Glas 71 Windows Imaging Format 893
Stichwortverzeichnis
Windows Installer-Regeln 513 Windows Journal 608 Windows Live Essentials 53, 57, 656 Windows Live Fotogalerie 302 Windows Media Audio 306 Windows Media Center 309, 393 Windows Media Player 54, 304 Albumcover herunterladen 164 Remotesteuerung 394 Streaming 392 Windows Messenger 53, 487 Hilfe anfordern 633 Windows Metadata Information Server 550 Windows Movie Maker 487 Windows PowerShell 842 Hilfe 846 ISE 846 Windows Search Server 226 Windows Server 2008 R2 Active Directory Web Services 865 Windows Server Update Services 658, 895, 913 Windows System Image Manager 893, 896 Windows Systemabbild Manager 893 Windows Update 618 für weitere Microsoft-Produkte 652 Softwarebenachrichtigungen 653 Updates sofort installieren 654 Windows Virtual PC 494, 526 installieren 529 neuen Computer virtualisieren 537 Neuerungen 526 Windows XP 494 Windows XP Mode installieren 529 starten 531 Windows XP Mode Anwendungen 534 Windows-Abbild 897 Windows-Bereitstellungsserver 906 Windows-Communities 624 Windows-EasyTransfer 892, 895 Windows-Explorer Albumcover herunterladen 164 Anordnen nach 161 Ansichten 156 Bedienelemente ausblenden 149 Dateien wiederherstellen 184 Dateierweiterung sichtbar machen 153 Detailbereich 150 Kontrollkästchen einblenden 172–173 Kopieren und Verschieben 173 Löschen 182 markieren 171 Menüleiste 150 Navigationsbereich 143, 150 Navigationsbereich anpassen 153 Navigationsleiste 146 Navigationsschaltflächen 147 öffnen 136 Senden an 173 Sprungliste 142
Stapel bilden 161 Suche speichern 165 Symbolleiste 148 versteckte Dateien 152 Volltextsuche 192 Vorschaufenster 150 Vorschaugrafiken 157 Windows-Fax und -Scan 336 Windows-Fax und Scan 54 Windows-Firewall 668 ausgehende Verbindung blockieren 675 eingehende Verbindung blockieren 674 Portregel 677 Programm zulassen 670 Protokoll 669 Regeln 672 Remoteunterstützung 638 Windows-Fotoanzeige 504 Windows-Funktionen aktivieren oder deaktivieren 502, 523 WindowsImageBackup 748 WindowsInfo.xml 553 Windows-Komponenten 502 Windows-Leistungsindex 389 Windows-Problembehandlung 619 Windows-Remoteunterstützungs-COM-Server 638 Windows-Sicherung 619 WinPE 893, 899 WinPE.xml 908 WinPE-DVD 898 WinPE-USB-Stick 900 winpex86.iso 899 Wireless LAN 350 WLAN 350 WLAN-Adapter 356 WMIS 550 WordPad 54, 314 WPA 357 WPA2 357 WSD 396 WSIM 893, 896 WSUS 658, 895, 913
X XBOX 360 379 XPS 337 Website drucken 269 XPS-Dokument 337 XPS-Drucker 337
Z Zeichenmodus 603 Zeigeroptionen 84, 455 Zeitplan 417, 745 Datensicherung 733 Zeitplan deaktivieren 745 Zeitserver 578 Zeitzone 579
937
Stichwortverzeichnis
ZIP-Archiv 490 auspacken 491 Inhalt extrahieren 491 Sicherheitssperre 490 ZIP-komprimierten Ordner 174 Zu Favoriten hinzufügen 248 Zubehörprogramme 656 Zugangspunkt 356 Zugangsschlüssel Drahtlosnetzwerk 357 Zulassen Programmstart 294 zulassende Regeln 672
938
Zuletzt installierte Programme hervorheben 487 Zuletzt verwendet 112 Startmenü 139 Zurücksetzen Internet Explorer 695 zusätzliche Treiber 339 Zusatzprogramme 487 Zuverlässigkeitsverlauf anzeigen 749 Zwischenablage 174 Remotedesktop 436 Windows-Explorer 174 Zwischenspeichern 420