Windows 8. Christoph Volkmann. Systembetreuer: Workstation. 2. Ausgabe, Oktober 2012 W8S

Größe: px
Ab Seite anzeigen:

Download "Windows 8. Christoph Volkmann. Systembetreuer: Workstation. 2. Ausgabe, Oktober 2012 W8S"

Transkript

1 Windows 8 Christoph Volkmann 2. Ausgabe, Oktober 2012 Systembetreuer: Workstation W8S

2 2 Windows 8 - Systembetreuer: Workstation 2.2 Die Architektur von Windows 8 Wichtige Funktionen von Windows 8 Windows 8 verfügt über eine Reihe von Eigenschaften, die es für professionelle Anwender interessant macht: 32- oder 64-Bit-Betriebssystem mit Multitasking, Multiprocessing und Multiuser-Unterstützung, 3D-Schnittstellen OpenGL, DirectX und DirectCompute; über zusätzliche Software auch CUDA und OpenCL, Stabilität und Kompatibilität, weite Verbreitung, hohe Kompatibilität zu älteren Windows-Versionen, Sicherheit und leistungsfähiges Dateisystem. 32-/64-Bit-Betriebssystem mit Multitasking, Multiprocessing und Multiuser-Unterstützung Wie bereits die Vorgängerversionen Windows XP, Vista und 7 ist auch Windows 8 sowohl als 32-Bit-Betriebssystem als auch in einer 64-Bit-Version erhältlich. Bis auf ganz wenige Ausnahmen (einige Intel Atom Netbook-Prozessoren) sind alle Intel-kompatiblen x86-prozessoren der letzten fünf Jahre auch 64-Bit-fähig. Der 64-Bit-Befehlssatz ist eine Erweiterung des 32-Bit-Befehlssatzes der x86-architektur. Er stammt von der Firma AMD und wird daher auch als AMD64, x86-64 oder kurz als x64 bezeichnet, im Gegensatz zu x86 mit dem 32- Bit-Befehlssatz IA32 (Intel Architecture 32 Bit). Das Kürzel x86 bezeichnet einerseits die gesamte Intel/AMD- Prozessorarchitektur, wird aber andererseits auch zur Unterscheidung zwischen Betriebssystemen und Anwendungen mit 32 Bit (x86) und 64 Bit (x64) verwendet. Bei einem 32-Bit-System werden alle Befehle, Daten und Anweisungen des Betriebssystems (und der darunter laufenden Software) an 32 Bit großen Datenwörtern ausgerichtet, während 64-Bit-Betriebssysteme intern mit doppelt so langen Datenwörtern arbeiten. Dadurch ergeben sich bei wissenschaftlichen Berechnungen und manchen Anwendungen deutliche Geschwindigkeitsvorteile, in der Praxis werden Sie im normalen Umgang mit dem Computer jedoch keinen Unterschied feststellen können. Auch auf einem 64-Bit-System kann problemlos und ohne Geschwindigkeitseinbußen 32-Bit-Software ausgeführt werden, während dies umgekehrt nicht möglich ist. Für einen Client-Computer macht es zurzeit noch keinen großen Unterschied, welches System verwendet wird, jedoch sind 64-Bit-Systeme grundsätzlich zukunftssicherer, da 32-Bit-Systeme langsam an ihre Grenzen stoßen. Dies gilt vor allem für die Hauptspeicheradressierung über 3 GB und den maximal möglichen Speicher, der einer einzelnen Anwendung zugeteilt werden kann. Außerdem können bei 64-Bit-Systemen einige Zusatzfunktionen in den Prozessoren genutzt werden, die die Sicherheit oder Verarbeitungsgeschwindigkeit erhöhen können. Inzwischen sind auch 64-Bit-Gerätetreiber besser verfügbar als noch vor einigen Jahren, sodass kaum etwas gegen den Umstieg auf 64 Bit spricht. Multitasking Der englische Begriff Multitasking bezeichnet die Fähigkeit eines Betriebssystems, mehrere Prozesse (Tasks) nebeneinander abzuarbeiten. Die Prozesse werden in rascher Folge abwechselnd aktiviert und deaktiviert, sodass sie scheinbar zur gleichen Zeit ablaufen. Das Betriebssystem teilt den Prozessen einen Anteil an der Prozessorzeit zu, wobei durch Prioritäten festgelegt werden kann, dass rechenintensive Prozesse mehr Prozessorzeit erhalten oder besonders zeitkritische Prozesse bevorzugt behandelt werden und schneller an die Reihe kommen. Präemptives Multitasking bedeutet, dass die Kontrolle über einen Prozess immer beim Betriebssystem bleibt, während früher bei Windows 3.x beim kooperativen Multitasking darauf gewartet werden musste, bis ein Prozess freiwillig die Kontrolle über die CPU und Ressourcen abgab. Über einen Zeitgeber (Scheduler) sind Systeme seit Windows 95 mit dem Round-Robin-Verfahren in der Lage, den einzelnen Prozessen Prozessorzeit in Form von Zeitschlitzen zuzuteilen. Bei den Betriebssystemen auf NT-Basis bekommt außerdem jeder Prozess einen separaten Speicherraum zur Verfügung gestellt. Dadurch kann er bei einem Fehler nicht das gesamte System zum Absturz bringen. Je nach Priorität und Aktivität können besonders wichtige und rechenintensive Prozesse deutlich mehr Zeit zur Verfügung gestellt bekommen als andere Prozesse, die wenig oder gar nichts zu tun haben. Prozesse im Leerlauf haben die Möglichkeit, auf ihre zugeteilte Prozessorzeit zu verzichten, damit andere Prozesse den Prozessor besser nutzen können. 8 HERDT-Verlag

3 Das Betriebssystem Windows 8 2 Threads und simultanes Multithreading Hier muss zwischen software- und hardwareseitigem Threading unterschieden werden: Beim Software-Threading wird ein Anwendungsprozess in mehrere Threads (Fasern, Fäden oder Stränge) aufgeteilt, die weitgehend unabhängig voneinander sind und bei entsprechender Prozessor-Hardware parallel bearbeitet werden können. Diese Aufteilung ist nur möglich, wenn die Rechenergebnisse der einzelnen Threads nicht voneinander abhängen. Hardwareseitiges Multithreading wird auch als SMT (Simultaneous Multithreading, gleichzeitiger Mehrfadenbetrieb) bezeichnet und stellt einen Zwischenschritt vom Einkern- zum Mehrkernprozessor dar. Die bekannteste Umsetzung ist Intels Hyper-Threading Technology oder HT. Hier sind einige Funktionseinheiten des Prozessorkerns doppelt vorhanden und ermöglichen in bestimmten Fällen das gleichzeitige Abarbeiten von zwei Rechenoperationen. Aus Sicht des Betriebssystems verfügt ein HT-Prozessor über die doppelte Anzahl von Prozessorkernen. Falls eine Anwendung in mehrere Threads aufgeteilt ist, kann sie auf einem solchen Prozessor spürbar schneller ausgeführt werden, aber auch verschiedene gleichzeitig ablaufende Prozesse können durch SMT oder HAT beschleunigt werden. Von der Aufteilung in Threads profitieren auch alle Multikernprozessoren und Multiprozessorsysteme. Multiprocessing Windows 8 ist auf den Betrieb mit maximal zwei physisch getrennten Prozessoren (zwei CPU-Sockel auf dem Mainboard) mit jeweils maximal 256 Prozessorkernen ausgelegt. Aus Sicht des Betriebssystems verfügt jeder Computer über eine Anzahl von logischen Prozessoren und es macht keinen Unterschied zwischen Prozessoren, Prozessorkernen oder virtuellen Prozessorkernen durch Hyper-Threading. Für Windows erscheint ein Computer mit einem Prozessor mit vier Kernen und Hyper-Threading als System mit 8 Prozessoren. Das Betriebssystem verteilt die Anforderungen möglichst gleichmäßig auf die vorhandenen Prozessoren. Durch dieses Multiprocessing können mehrere Anwendungen gleichzeitig mit entsprechend höherer Geschwindigkeit laufen und einzelne Anwendungen, die mehrere Prozessoren verwenden können, profitieren von einer deutlichen Leistungssteigerung. Theoretisch verdoppelt sich zwar die Gesamtrechenleistung bei einer Verdoppelung der Prozessoren, jedoch lassen sich viele Berechnungen nicht in mehrere Threads aufteilen, sodass hier die zusätzlichen Prozessoren nichts bewirken können. Da jedoch neben dem Betriebssystem meist noch andere Software gleichzeitig ausgeführt wird, machen sich die zusätzlichen Prozessorkerne auch hier positiv bemerkbar. Multiuser-Unterstützung An einem Windows-8-Computer können gleichzeitig mehrere Benutzer angemeldet sein und Programme ausführen. Allerdings hat immer nur ein Benutzer Zugriff auf die Benutzeroberfläche von Windows 8. Wenn sich also ein Benutzer über eine Remotedesktopverbindung anmeldet, ist ein lokaler Zugriff nicht mehr möglich. 3-D-Schnittstellen Windows 8 unterstützt auch weiterhin die bewährten 3-D-Schnittstellen OpenGL und DirectX 11, die bei Spielen und professionellen 3-D-Anwendungen für Grafikbeschleunigung sorgen. Zunehmend werden die Grafikkarten auch bei anderen Berechnungen verwendet. Dabei kommen die Schnittstellen DirectCompute als Teil von DirectX sowie über zusätzliche Software im Grafiktreiber OpenCL und CUDA zum Einsatz. Mit speziellen Anwendungen lässt sich so die Rechenleistung um ein Vielfaches steigern. Stabilität und Kompatibilität Windows 8 besteht aus mehreren Systemkomponenten, die eine Trennung von Anwendungsprogrammen, Betriebssystemkern und Hardware ermöglichen: Anwendungsmodus (User Mode) Hardware Abstraction Layer (HAL) Prozessormodus (Executive Mode oder Kernel Mode) Speicherverwaltung Betriebssystemkern (Kernel) Diese Trennung schützt vor Fehlern in Anwendungen, die bei einem Absturz normalerweise nicht mehr die Stabilität des Betriebssystems gefährden können. HERDT-Verlag 9

4 2 Windows 8 - Systembetreuer: Workstation Windows 8 ist in seinen Grundzügen immer noch so aufgebaut wie sein "Vorfahre" Windows NT. Die einzelnen Systemfunktionen werden in verschiedenen Schichten abgelegt, die sorgfältig gegeneinander abgesichert werden. Grundsätzlich gilt, dass jede Schicht nur Anfragen aus der höheren Schicht beantwortet und selbst nur Anfragen an die tiefere Schicht stellen kann. Ein Sprung über mehrere Schichten hinweg wird unterbunden. Während Windows nach einem Schichtenmodell aufgebaut ist, verfügen UNIX-basierte Betriebssysteme wie Apple Mac OS X über einen sogenannten monolithischen Kernel, also einen Betriebssystemkern aus einem Block, in dem alle zentralen Funktionen ausgeführt werden. Bei Windows wird ein Client-Server-Modell verfolgt, bei dem das Betriebssystem Dienste zur Verfügung stellt, die von den Anwendungen oder anderen Diensten abgerufen werden können. Bis auf wenige Ausnahmen laufen alle diese Dienste im sogenannten Benutzermodus (User Mode) und haben keinen direkten Zugang zur Computerhardware und zum Hauptspeicher. Alle Ein- und Ausgaben sowie die Speicher- und Objektverwaltung werden vom Executive-Teil des Betriebssystems erledigt, der im Prozessormodus (Kernel Mode) läuft. Auch der Windows-Kern hat keinen direkten Zugang zur Computerhardware, denn dazwischen liegt noch die sogenannte Hardwareabstraktionsschicht oder auch Hardware Abstraction Layer (HAL). Diese Schicht wurde damals eingeführt, weil Windows auf verschiedenen Plattformen laufen und ohne großen Entwicklungsaufwand portierbar sein sollte. Dieses Konstruktionsmerkmal erweist sich bei der Entwicklung von Windows 8 für ARM-Plattformen und Windows Phone 8 als Vorteil, denn alle Systeme basieren auf dem gleichen Betriebssystemkern und nur die HAL muss angepasst werden. Windows-8-Apps Desktop- Anwendungen C#, Visual Basic User Mode Windows Runtime API (WinRT) Win32-API WOW64 Win64-API.NET-API Windows-Systemdienste: Ein-/Ausgaben, Speicher-, Sicherheits-, Energie-, Objektund Prozessverwaltung, Dateisystem, Systemdienste, lokale Funktionsaufrufe, Plug & Play Windows Kernel Treiber WDM WDDM Executive Mode Hardware Abstraction Layer (HAL) Hardware Schichtenmodell von Windows 8 Anwendungsmodus Im Anwendungsmodus (User Mode) laufen sämtliche Benutzeranwendungen, aber auch große Betriebssystemteile. Jeder dieser Prozesse läuft in einem eigenen Speicherbereich und gibt seine Ressourcenanforderungen an die darunterliegende Schicht weiter, den Prozessormodus (Executive Mode). Kein Prozess kann am Executive Mode vorbei direkt auf Kernel- oder Hardwarefunktionen zugreifen. Im User Mode befinden sich z. B. das Win32-API (Advanced Programmable Interface), die Standard- Windows-Schnittstelle für Desktop-Software, und das API des.net-frameworks. Bei 64-Bit-Systemen gibt es außerdem noch das Win64-API und die Übersetzungsschicht WOW64 (Windows-on-Windows-64), die das Ausführen von 32-Bit-Software ermöglicht. Mit Windows 8 neu hinzugekommen ist die WinRT-API (Windows Runtime), die langfristig Win32 und Win64 ersetzen soll. Alle Windows-8-basierten Apps greifen auf die Windows Runtime zu, sie wird aber auch von neuen Desktopanwendungen verwendet. 10 HERDT-Verlag

5 Das Betriebssystem Windows 8 2 Prozessormodus Im Prozessormodus (Executive Mode oder Kernel Mode) befinden sich die zentralen Bestandteile des Windows-Betriebssystems. In diesen Windows-Systemdiensten findet die gesamte Verwaltung von Speicher, Sicherheit, Energie, Objekten, Ein- und Ausgaben, Dateisystem, Plug & Play und lokalen Funktionsaufrufen statt. Nur der Executive Mode kann mit dem Kernel kommunizieren. Kernel Der Kernel ist der Kern des Betriebssystems, der laut Microsoft bei allen Windows-Versionen der Serie 8 identisch ist. Hier befindet sich der oben beschriebene Task Scheduler, der das Multitasking steuert. Außerdem werden im Kernel die Interrupts für CPU und Peripherie verwaltet. Der Kernel befindet sich in den Dateien ntoskrnl.exe bzw. ntkrnlmp.exe. Windows Driver Model Alle Windows-Treiber folgen dem Windows Driver Model (WDM) und greifen niemals direkt auf die Hardware zu. Bei früheren Windows-Versionen bildete der Grafikkartentreiber noch eine Ausnahme, aber wie bei Windows 7 und Vista erlaubt das Windows Display Driver Model (WDDM) auch bei Windows 8 aus Sicherheitsgründen keine direkte Hardware-Ansteuerung. Hardware Abstraction Layer (HAL) Alle Zugriffe von Anwendungen auf die Hardware werden vom Betriebssystem kontrolliert. Anwendungen, die direkte Hardwarezugriffe erfordern, können deshalb unter Windows 8 nicht eingesetzt werden. Auch der Betriebssystemkern (Kernel) greift nicht direkt auf die Hardware zu. Zwischen dem Kernel und der Hardware des Computers befindet sich eine weitere Schicht, die Hardware Abstraction Layer (HAL), die sämtliche Hardwarezugriffe vermittelt. In der HAL werden außerdem die Betriebssystemanforderungen so umgesetzt, dass sie von der Hardware interpretiert werden können, um Kompatibilität zu verschiedenen Plattformen zu ermöglichen. Deshalb werden je nach verwendeter Hardware und BIOS-Einstellungen bei der Installation von Windows 8 verschiedene HAL-Versionen installiert. Bei früheren Windows-Versionen war es noch möglich, das System mit einer HAL für APM (Advanced Power Management), dem Vorläufer von ACPI (Advanced Configuration and Power Interface), zu installieren. Windows 8 lässt hier keine Wahl mehr: AHCI Version 2 ist nun zwingend erforderlich, ebenso wie die Aktivierung des APIC, des Advanced Programmable Interrupt Controllers, der für die Interruptsteuerung von Multiprozessorsystemen zuständig ist. Speicherverwaltung Entscheidende Bedeutung für die Stabilität eines Betriebssystems hat auch die Speicherverwaltung mittels VMM (Virtual Memory Manager). Zugriffe auf den Arbeitsspeicher des Computers werden vollständig vom Betriebssystem verwaltet. Fehlerhafte Speicherzugriffe einer Anwendung führen deshalb nicht unmittelbar zum Absturz des gesamten Systems, sondern zum Beenden des Prozesses. Das Betriebssystem stellt jedem Prozess einen scheinbar zusammenhängenden Speicherbereich zur Verfügung, der in Wirklichkeit aus einer großen Anzahl von virtuellen Speicherseiten besteht, die irgendwo im existierenden Hauptspeicher oder in der Auslagerungsdatei auf einem Datenträger liegen können. Reicht der physisch vorhandene Speicher (RAM, Random Access Memory) nicht mehr aus, kann Windows 8 zusätzlich virtuellen Speicher zuteilen. Dabei werden in einer Auslagerungsdatei namens pagefile.sys auf einer Festplatte Speicherseiten aus dem RAM gespeichert. Dabei werden bevorzugt jene Seiten ausgelagert, die im Moment nicht benötigt werden. Der Zugriff auf ausgelagerte Speicherseiten auf der Festplatte ist erheblich langsamer als der Zugriff auf ausgelagerte Speicherseiten im RAM. Bei herkömmlichen magnetischen Festplatten kann das seit Windows Vista bekannte ReadyBoost-System die Geschwindigkeit steigern, indem es Zugriffe auf die Festplatte und auf die Auslagerungsdatei auf einem USB-Stick puffert. Solid State Disks (SSD) machen ReadyBoost überflüssig und daher schaltet Windows 8 es automatisch ab, wenn die Systempartition auf einer SSD liegt. Es gilt jedoch weiterhin, dass Auslagern im Vergleich zu RAM-Zugriffen um Größenordnungen langsamer ist, daher bringt bei zu wenig Hauptspeicher eine Speicheraufrüstung stets mehr als der Einbau eines schnelleren Massenspeichers. HERDT-Verlag 11

6 2 Windows 8 - Systembetreuer: Workstation Sicherheit Windows 8 setzt verschiedene Komponenten ein, um die Sicherheit einzelner Computer und des gesamten Netzwerks zu gewährleisten. Dazu gehören unter anderem: Authentifizierung der Benutzer durch verschlüsselt übertragene Anmeldeinformationen (Passwort); Authentifizierung durch Multifactor-Methoden in Verbindung mit dem Trusted Platform Module TPM oder z. B. durch Passwort plus Zugangskarte; Authentifizierung durch Nachzeichnen eines Musters auf einem Bild (Pattern Login), neue Anmeldemethode bei Windows 8, bei der man mehrere Punkte auf einem Bild in der richtigen Weise ansteuern muss; Zugriffssteuerung auf Benutzer- und Gruppenebene mittels Berechtigungen; Verschlüsselung von Daten auf Datenträgern; User Account Control, eine Methode, die eine höhere Sicherheit gewährleisten soll, auch wenn der angemeldete Benutzer über Administratorrechte verfügt. Ein wesentlicher Teil der Sicherheitsfunktionen von Windows 8 ist nur verfügbar, wenn als Dateisystem NTFS eingesetzt wird. Verwenden Sie daher die FAT-Dateisysteme nur, wenn es nötig ist. Datenausführungsverhinderung Die Datenausführungsverhinderung (DEP, engl. Data Execution Prevention) ist eine Methode zum Schutz vor der Ausführung von unerwünschtem oder schädlichem Programmcode, die schon in den Vorgängerversionen von Windows vorhanden war. Über DEP werden Programme bei der Ausführung daran gehindert, auf unerlaubte Weise auf eigene oder fremde Speicherbereiche zuzugreifen. Solche Angriffe werden von Viren oder Trojanern verwendet, um sich Zugang zum System zu verschaffen. Wenn es den Angreifern gelingen sollte, bösartigen Programmcode in Systemspeicherbereiche zu verlagern und von dort auszuführen, wird damit die Sicherheit und Stabilität des Systems gefährdet. Sobald ein solcher illegaler Zugriffsversuch entdeckt wurde, beendet DEP das Programm sofort. DEP ist auf 64-Bit-Systemen standardmäßig aktiviert und schützt die Windows-Programme und -Dienste, bei 32-Bit-Systemen muss die DEP-Funktion eingeschaltet werden. DEP kann verwendet werden, um alle Software zu überwachen, es können jedoch auch Programme von der Überwachung ausgenommen werden. Auch heute noch findet man Software, die mit nicht standardkonformen Tricks auf Systemressourcen zurückgreift. Diese Anwendungen werden dann bei aktiviertem DEP nicht mehr ausgeführt. DEP verwendet das sogenannte NX-Bit (No-EXecute-Bit), um eines der am häufigsten ausgenutzten Sicherheitsprobleme von Software abzusichern. Das NX-Bit ist eine Prozessorfunktion, die in allen x86-prozessoren der letzten Jahre vorhanden ist. Unabhängig von der hardwaregestützten DEP gibt es Software-DEP, die auch auf älteren Systemen ohne NX- Bit eingesetzt werden kann. Sie wird auch als SafeSEH (Safe Structured Exception Handling) bezeichnet und bietet zusätzlichen Schutz vor unberechtigten Speicherzugriffen. Weitere Sicherheitsfunktionen sind ASLR (Adress Space Layout Randomization), die dafür sorgt, dass wichtige Windows-Bestandteile stets in wechselnden Speicherbereichen liegen, und so Angriffe erschwert, und Stack Cookies, ein Kontrollmechanismus zur Verhinderung von Buffer Overflows in der Stapelverarbeitung von Programmen. Secure Boot Windows 8 unterstützt auf UEFI-Mainboards die Secure-Boot-Funktion, die nur noch den Start von als sicher eingestuften und zertifizierten Bootloadern und Treibern erlaubt. Damit soll verhindert werden, dass die Systemsicherheit schon beim Hochfahren verletzt wird, denn in der frühen Startphase ist das System noch relativ schutzlos gegen schädliche Software. Auf der Intel-kompatiblen x86- und x64-plattform lässt sich diese Funktion vom Benutzer abschalten und erlaubt so auch das Booten von unzertifizierten Betriebssystemen, während auf der ARM-Plattform und bei Windows Phone 8 das Abschalten nicht möglich sein wird. So verhindert Secure Boot den Einsatz von Bootloadern, die nicht von Microsoft zertifiziert wurden, und damit auch das Installieren modifizierter oder anderer Betriebssysteme. Da auf diesen mobilen Geräten nur noch Applikationen aus dem Windows Store installiert werden können, wird Microsoft weitreichende Kontrolle über die Software haben, die darauf läuft. Auf diese Weise kann Windows Phone die gleiche oder sogar höhere Sicherheit bieten als die anderen Smartphone-Betriebssysteme. 12 HERDT-Verlag

7 Das Betriebssystem Windows 8 2 Benutzerkontensteuerung (User Account Control) Auf unzähligen Windows-Computern sind die Benutzer unter dem Administratorkonto an ihrem Computer angemeldet und auch bei Windows 8 erhält der erste angelegte Benutzer automatisch Administratorrechte. Dies ist ein generelles Sicherheitsrisiko, da jede unter dieser Anmeldung gestartete Software automatisch mit Administratorrechten versehen ist. Durch die User Account Control (UAC - auch Benutzerkontensteuerung genannt) arbeitet man unter Windows 8 in einem eingeschränkten Modus. Sobald ein Zugriff erfolgt, der erhöhte Systemrechte benötigt, wird eine Rückfrage vom Betriebssystem ausgelöst, die extra bestätigt werden muss. Alternativ können Benutzer ohne Administratorrechte am UAC-Dialog den Namen und das Passwort eines administrativen Accounts eingeben, um eine gewünschte Aktion durchführen zu können. UAC-Standardeinstellung Die Benutzerkontensteuerung von Windows 8 entspricht vom Verhalten her der UAC von Windows 7. Genau wie beim Vorgänger können Sie die Benutzerkontensteuerung in verschiedenen Stufen regulieren. Die Standardeinstellung (siehe Abbildung) warnt, sobald Applikationen Veränderungen am System vornehmen wollen, übernimmt jedoch Ihre Systemeinstellungen ohne Nachfrage. Die abgebildete Standardeinstellung bietet einen guten Kompromiss mit ausreichend Schutz bei geringer Beeinträchtigung. 2.3 Dateisysteme für Windows 8 Verfügbare Dateisysteme Das Dateisystem eines Datenträgers legt fest, wie und mit welchen Zusatzinformationen die Daten abgelegt werden. Das Dateisystem enthält Begrenzungen von Größe und Anzahl der darauf gespeicherten Dateien, die meist nach einigen Jahren eine Erweiterung oder eine Umstellung des Dateisystems erforderlich machen. Unter Windows gibt es für Festplatten und Wechseldatenträger folgende wichtige Dateisysteme: NTFS (New Technology File System) ist seit mehr als zehn Jahren das Standard-Dateisystem aller Windows-Versionen. FAT (File Allocation Table) stammt noch aus der MS-DOS-Ära, wird aber auch heute noch als FAT16 bei Flashspeichern bis 2 GB und als FAT32 bei externen Festplatten und USB-Sticks eingesetzt. exfat (Extended FAT) wurde mit Windows Embedded CE 6.0 eingeführt und wird vor allem für die Formatierung von Flashspeichern verwendet (z. B. SDXC; SD-eXtended Capacity Cards). Windows 8 lässt sich genau wie seine Vorgänger ausschließlich auf NTFS-Partitionen installieren, Sie sollten aber auch bei weiteren Partitionen grundsätzlich das Dateisystem NTFS einsetzen. FAT32 oder exfat sollten Sie nur einsetzen, wenn dafür ein besonderer Grund vorliegt. Windows 8 unterstützt Datenträger, die mit FAT16, FAT32 oder exfat formatiert sind, kann jedoch keine FAT32-Partitionen über 32 GB erstellen. Beim ältesten Dateisystem FAT16 und bei FAT32 sind die maximale Datenträger- und Dateigröße sowie Datensicherheit und Zugriffsschutz stark eingeschränkt. Obwohl alle externen Datenträger mit exfat formatiert werden können, sollte exfat nur für die großen SDXC-Cards und MemorySticks XC verwendet werden. Nur wenn es um den Datenaustausch mit Medienabspielgeräten mit USB-Anschluss oder Nicht-Windows- Computern wie Linux, UNIX oder Mac OS geht, bietet sich die Verwendung von FAT32 als kleinster gemeinsamer Nenner an. Auch von DOS und DOS-basierten Windows-Versionen wird NTFS nicht unterstützt. Das Lesen von NTFS-Partitionen ist unter Linux und Mac OS X seit 2002 bzw möglich. Für beide Betriebssysteme sowie auch für einige UNIX-Derivate erlaubt der kostenlose Treiber NTFS-3G auch das Schreiben. HERDT-Verlag 13

8 Anpassungen Anwendungsprogramme installieren Software von Wechseldatenträger mit Autoplay-Funktion installieren Sobald Sie einen Datenträger einlegen oder anschließen, wird er vom System automatisch untersucht und eine Meldung im Windows-8-Look wird angezeigt. Ein Klick darauf zeigt Ihnen eine Auswahl von Aktionen, die durchgeführt werden können, unter anderem auch die vom Herausgeber voreingestellte Autoplay-Aktion autorun.exe ausführen. Anzeige des neu eingelegten Datenträgers Installation von einem beliebigen Ort Auswahl der Aktion Falls Sie nicht über einen Datenträger mit Autostart-Funktion verfügen, gehen Sie wie folgt vor: Starten Sie mit e den Explorer und navigieren Sie zu dem Laufwerk und Ordner, worin sich die Installationsdateien befinden. Stellen Sie sicher, dass im Menüband des Explorers die Option Dateinamenserweiterung aktiviert ist. Suchen Sie nach ausführbaren Dateien mit Namen wie Setup oder Install mit der Endung *.exe. Alternativ können Sie Treiber, die nicht über ein Setup-Programm verfügen, über das Kontextmenü der INF-Dateien installieren. Programme deinstallieren oder ändern Klicken Sie im Schnellzugriffsmenü auf Programme und Funktionen. Markieren Sie in der Liste das entsprechende Programm. Klicken Sie auf die nur bei markiertem Programm sichtbare Option, z. B. Deinstallieren. Bestätigen Sie in den programmabhängigen Dialogen die Deinstallation. Programme ändern bzw. entfernen Der Ablauf der Deinstallation ist abhängig vom jeweiligen Programm. Einige Programme bieten Schaltflächen wie Ändern, Reparieren und Deinstallieren und fragen, ob Sie die Programmeinstellungen und -daten behalten wollen. Andere beginnen sofort nach dem Klick auf Deinstallieren mit dem Entfernen der Software und löschen ohne Warnung sämtliche Daten. Bei wichtigen Daten sollten Sie daher vor einer Deinstallation sicherheitshalber eine Kopie der wichtigen Anwendungseinstellungen und -dateien anfertigen. HERDT-Verlag 55

9 6 Windows 8 - Systembetreuer: Workstation 6.6 Windows-8-Einstellungen vornehmen Zahlreiche Einstellungen von Windows 8 lassen sich auch über die PC-Einstellungen der Windows-8-Oberfläche vornehmen und einige Einstellungen rund um die Windows-8-Oberfläche lassen sich ausschließlich hier verändern. Sie erreichen die PC-Einstellungen am schnellsten, indem Sie i betätigen und auf PC-Einstellungen ändern klicken. Sie können aber auch mit w nach ein suchen. Jedes Suchergebnis mit dem Symbol führt zu den PC-Einstellungen. In den Einstellungen gibt es zwölf Unterkategorien, die auf der linken Seite des Bildschirms angezeigt werden. Unter Anpassen finden Sie Einstellungen zum Sperr- und Startbildschirm sowie zum Benutzerprofilbild. Unter Benutzer können Sie weitere Benutzer hinzufügen und zwischen lokaler Anmeldung und einem Microsoft-Konto wechseln. Eine detaillierte Beschreibung aller Einstellungen würde den Umfang dieses Buches sprengen, deshalb sei stellvertretend auf eine neue Funktion von Windows 8 hingewiesen: die Synchronisierung der Einstellung über die Cloud. Windows-8-PC-Einstellungen Einstellungen synchronisieren über die Cloud Bei der Verwendung eines Microsoft-Kontos kann Windows auf Wunsch über das Internet automatisch Ihre Windows-Einstellungen und installierten Windows-8-Apps mit jedem Computer abgleichen, an dem Sie sich anmelden. Dadurch finden Sie überall die gleiche Windows-8-Umgebung vor, egal welches Gerät Sie benutzen. Diese neue Funktion ist vor allem für Privatbenutzer interessant, die die Windows-8-Oberfläche und Windows-8-Apps verwenden. Um die Synchronisierung zu nutzen, müssen Sie sie in den PC-Einstellungen unter Einstellungen synchronisieren einschalten. Windows-8-Apps hinzufügen und entfernen Apps aus dem Windows Store herunterladen Windows-8-Apps lassen sich ausschließlich über den Windows Store hinzufügen. Um den Store benutzen zu können, müssen Sie sich mit einem Microsoft-Konto anmelden, also mit einer Windows Live ID, Passport ID oder einem Hotmail-Konto. Der Windows Store bietet eine Vielzahl kostenloser oder kommerzieller Apps an, die in Bereiche wie z. B. Spiele, Unterhaltungsmedien, Fotos, Tools und Sicherheit unterteilt sind. Falls es für installierte Windows-8-Apps Updates gibt, wird dies rechts oben unter Updates angezeigt. Um die Updates zu installieren, klicken Sie auf Updates. Es öffnet sich der Bildschirm App-Updates. Der Windows Store 56 HERDT-Verlag

10 Anpassungen 6 Hier können Sie die Updates mit einem Rechtsklick einzeln an- und abwählen. Sie können alle Updates auswählen oder die Auswahl aufheben. Mit einem Klick auf Installieren werden alle angewählten Updates installiert. Apps entfernen oder deinstallieren Verfügbare App-Updates installieren Um eine Windows-8-App zu entfernen, klicken Sie mit der rechten Maustaste auf die App. Daraufhin wird die App mit einem Haken markiert und am unteren Bildschirmrand erscheint ein Kontextmenü. Hier können Sie die App vom Startbildschirm lösen oder deinstallieren. Im gleichen Kontextmenü können Sie auch die Größe der Kachel zwischen Kleiner und Größer umschalten und die Live-Inhalte der Kachel deaktivieren. App entfernen, deinstallieren oder deaktivieren 6.7 Windows-Funktionen aktivieren/deaktivieren Windows-Features einschalten und ausschalten Falls Sie bestimmte Funktionen (Features) von Windows 8 benötigen, die nicht standardmäßig aktiviert sind, können Sie diese leicht nachträglich aktivieren, und durch Deaktivieren nicht benötigter Komponenten können Sie in bestimmten Fällen Systemressourcen frei machen und die Sicherheit erhöhen. HERDT-Verlag 57

Die Architektur von Windows 10

Die Architektur von Windows 10 Die Architektur von Windows 10 Wichtige Funktionen von Windows 10 Windows 10 verfügt über eine Reihe von Eigenschaften, die es für professionelle Anwender interessant macht: Schneller Datenaustausch mit

Mehr

Windows 8.1. Systembetreuer: Workstation. Thomas Joos, Christoph Volkmann. 1. Ausgabe, März 2014 W81S

Windows 8.1. Systembetreuer: Workstation. Thomas Joos, Christoph Volkmann. 1. Ausgabe, März 2014 W81S Windows 8.1 Thomas Joos, Christoph Volkmann 1. Ausgabe, März 2014 Systembetreuer: Workstation W81S Anpassungen 6 Programme deinstallieren oder ändern Klicken Sie im Schnellzugriffsmenü auf Programme und

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Windows 8.1. Grundlagen. Markus Krimm. 1. Ausgabe, Oktober 2013 W81

Windows 8.1. Grundlagen. Markus Krimm. 1. Ausgabe, Oktober 2013 W81 Windows 8.1 Markus Krimm 1. Ausgabe, Oktober 2013 Grundlagen W81 Mit Windows beginnen 1 Der erste Blick auf den Startbildschirm Nach dem Einschalten des Computers und der erfolgreichen Anmeldung ist der

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Paragon Rettungsdisk-Konfigurator

Paragon Rettungsdisk-Konfigurator PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de Paragon

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Windows 8.1. Grundlagen. Barbara Hirschwald, Markus Krimm. 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang W81-UA

Windows 8.1. Grundlagen. Barbara Hirschwald, Markus Krimm. 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang W81-UA Windows 8.1 Barbara Hirschwald, Markus Krimm 1. Ausgabe, Januar 2014 Grundlagen inkl. zusätzlichem Übungsanhang W81-UA Mit Windows beginnen 1 Der erste Blick auf den Startbildschirm Nach dem Einschalten

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Inhaltsverzeichnis Installationsoptionen... 3 Installation von RM TM Easiteach TM Next Generation... 4 Installation von Corbis Multimedia Asset Pack... 10 Installation von Text to

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1"

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de Wichtige

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

Das Arbeitsbuch. ÜK Modul 305. Aufgaben des Betriebssystems

Das Arbeitsbuch. ÜK Modul 305. Aufgaben des Betriebssystems Modulbezeichnung: Ük Modul 305 ÜK Modul 305 Kompetenzfeld: Betriebssysteme installieren und für den Multiuserbetrieb konfigurieren System mit Betriebssystem-Befehlen und Hilfsprogrammen administrieren.

Mehr

Installation: So installieren Sie Windows XP pannenfrei neben Windows Vista

Installation: So installieren Sie Windows XP pannenfrei neben Windows Vista Installation: So installieren Sie Windows I 51/1 Wer heutzutage einen neuen PC oder ein neues Notebook kauft, findet in der Regel ein installiertes Windows Vista vor. Wenn Sie nicht auf das gewohnte Windows

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

DxO FilmPack v2. Installationsleitfaden

DxO FilmPack v2. Installationsleitfaden 1 DxO FilmPack v2 Installationsleitfaden DxO FilmPack v2 Installationsleitfaden Vielen Dank für Ihr Interesse an DxO FilmPack! Hier finden Sie Informationen zur Installation und der Aktivierung der Software.

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Anleitung zur Neuinstallation von Windows 8

Anleitung zur Neuinstallation von Windows 8 Anleitung zur Neuinstallation von Windows 8 1. Windows 8 Medium bereitstellen Verwenden Sie ein 32bit Windows 8 wenn zuvor ein 32bit Windows eingesetzt wurde. Verwenden Sie ein 64bit Windows 8 wenn zuvor

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN Bedienungsanleitung (DA-70547) Einleitung DA-70547 ist ein USB3.0-fähiges Gehäuse für zwei SATA-Festplatten. Unterstützt wird die gleichzeitige Benutzung

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Installation / Konfiguration

Installation / Konfiguration Installation / Konfiguration Wüest Engineering AG, CH-8902 Urdorf 16.04.2010 Inhaltsverzeichnis 1. Übersicht... 2 1.1. Systemvorausetzungen... 2 2. Installation... 3 2.1. Vorgehen... 3 2.2. Erstinstallation...

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Windows 8. Grundlagen. Markus Krimm. 2. Ausgabe, November 2012

Windows 8. Grundlagen. Markus Krimm. 2. Ausgabe, November 2012 Windows 8 Markus Krimm 2. Ausgabe, November 2012 Grundlagen W8 Mit Windows beginnen 1 Der erste Blick auf den Startbildschirm Nach dem Einschalten des Computers und der erfolgreichen Anmeldung ist der

Mehr

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Installation Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Treiber Installierung Inhalt 1 USB232CONV Einleitung...1 2 Virtueller COM Port...3 2.1 Windows XP Installation

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Merkmale des Betriebssystems Windows XP

Merkmale des Betriebssystems Windows XP Merkmale des Betriebssystems Windows XP Grafische Benutzeroberfläche Objektorientiertes Arbeiten Multitasking-Fähigkeit und Betriebssicherheit Multimedia-Unterstützung Internetunterstützung 01-Grundlagen

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr