Windows 8. Christoph Volkmann. Systembetreuer: Workstation. 2. Ausgabe, Oktober 2012 W8S

Größe: px
Ab Seite anzeigen:

Download "Windows 8. Christoph Volkmann. Systembetreuer: Workstation. 2. Ausgabe, Oktober 2012 W8S"

Transkript

1 Windows 8 Christoph Volkmann 2. Ausgabe, Oktober 2012 Systembetreuer: Workstation W8S

2 2 Windows 8 - Systembetreuer: Workstation 2.2 Die Architektur von Windows 8 Wichtige Funktionen von Windows 8 Windows 8 verfügt über eine Reihe von Eigenschaften, die es für professionelle Anwender interessant macht: 32- oder 64-Bit-Betriebssystem mit Multitasking, Multiprocessing und Multiuser-Unterstützung, 3D-Schnittstellen OpenGL, DirectX und DirectCompute; über zusätzliche Software auch CUDA und OpenCL, Stabilität und Kompatibilität, weite Verbreitung, hohe Kompatibilität zu älteren Windows-Versionen, Sicherheit und leistungsfähiges Dateisystem. 32-/64-Bit-Betriebssystem mit Multitasking, Multiprocessing und Multiuser-Unterstützung Wie bereits die Vorgängerversionen Windows XP, Vista und 7 ist auch Windows 8 sowohl als 32-Bit-Betriebssystem als auch in einer 64-Bit-Version erhältlich. Bis auf ganz wenige Ausnahmen (einige Intel Atom Netbook-Prozessoren) sind alle Intel-kompatiblen x86-prozessoren der letzten fünf Jahre auch 64-Bit-fähig. Der 64-Bit-Befehlssatz ist eine Erweiterung des 32-Bit-Befehlssatzes der x86-architektur. Er stammt von der Firma AMD und wird daher auch als AMD64, x86-64 oder kurz als x64 bezeichnet, im Gegensatz zu x86 mit dem 32- Bit-Befehlssatz IA32 (Intel Architecture 32 Bit). Das Kürzel x86 bezeichnet einerseits die gesamte Intel/AMD- Prozessorarchitektur, wird aber andererseits auch zur Unterscheidung zwischen Betriebssystemen und Anwendungen mit 32 Bit (x86) und 64 Bit (x64) verwendet. Bei einem 32-Bit-System werden alle Befehle, Daten und Anweisungen des Betriebssystems (und der darunter laufenden Software) an 32 Bit großen Datenwörtern ausgerichtet, während 64-Bit-Betriebssysteme intern mit doppelt so langen Datenwörtern arbeiten. Dadurch ergeben sich bei wissenschaftlichen Berechnungen und manchen Anwendungen deutliche Geschwindigkeitsvorteile, in der Praxis werden Sie im normalen Umgang mit dem Computer jedoch keinen Unterschied feststellen können. Auch auf einem 64-Bit-System kann problemlos und ohne Geschwindigkeitseinbußen 32-Bit-Software ausgeführt werden, während dies umgekehrt nicht möglich ist. Für einen Client-Computer macht es zurzeit noch keinen großen Unterschied, welches System verwendet wird, jedoch sind 64-Bit-Systeme grundsätzlich zukunftssicherer, da 32-Bit-Systeme langsam an ihre Grenzen stoßen. Dies gilt vor allem für die Hauptspeicheradressierung über 3 GB und den maximal möglichen Speicher, der einer einzelnen Anwendung zugeteilt werden kann. Außerdem können bei 64-Bit-Systemen einige Zusatzfunktionen in den Prozessoren genutzt werden, die die Sicherheit oder Verarbeitungsgeschwindigkeit erhöhen können. Inzwischen sind auch 64-Bit-Gerätetreiber besser verfügbar als noch vor einigen Jahren, sodass kaum etwas gegen den Umstieg auf 64 Bit spricht. Multitasking Der englische Begriff Multitasking bezeichnet die Fähigkeit eines Betriebssystems, mehrere Prozesse (Tasks) nebeneinander abzuarbeiten. Die Prozesse werden in rascher Folge abwechselnd aktiviert und deaktiviert, sodass sie scheinbar zur gleichen Zeit ablaufen. Das Betriebssystem teilt den Prozessen einen Anteil an der Prozessorzeit zu, wobei durch Prioritäten festgelegt werden kann, dass rechenintensive Prozesse mehr Prozessorzeit erhalten oder besonders zeitkritische Prozesse bevorzugt behandelt werden und schneller an die Reihe kommen. Präemptives Multitasking bedeutet, dass die Kontrolle über einen Prozess immer beim Betriebssystem bleibt, während früher bei Windows 3.x beim kooperativen Multitasking darauf gewartet werden musste, bis ein Prozess freiwillig die Kontrolle über die CPU und Ressourcen abgab. Über einen Zeitgeber (Scheduler) sind Systeme seit Windows 95 mit dem Round-Robin-Verfahren in der Lage, den einzelnen Prozessen Prozessorzeit in Form von Zeitschlitzen zuzuteilen. Bei den Betriebssystemen auf NT-Basis bekommt außerdem jeder Prozess einen separaten Speicherraum zur Verfügung gestellt. Dadurch kann er bei einem Fehler nicht das gesamte System zum Absturz bringen. Je nach Priorität und Aktivität können besonders wichtige und rechenintensive Prozesse deutlich mehr Zeit zur Verfügung gestellt bekommen als andere Prozesse, die wenig oder gar nichts zu tun haben. Prozesse im Leerlauf haben die Möglichkeit, auf ihre zugeteilte Prozessorzeit zu verzichten, damit andere Prozesse den Prozessor besser nutzen können. 8 HERDT-Verlag

3 Das Betriebssystem Windows 8 2 Threads und simultanes Multithreading Hier muss zwischen software- und hardwareseitigem Threading unterschieden werden: Beim Software-Threading wird ein Anwendungsprozess in mehrere Threads (Fasern, Fäden oder Stränge) aufgeteilt, die weitgehend unabhängig voneinander sind und bei entsprechender Prozessor-Hardware parallel bearbeitet werden können. Diese Aufteilung ist nur möglich, wenn die Rechenergebnisse der einzelnen Threads nicht voneinander abhängen. Hardwareseitiges Multithreading wird auch als SMT (Simultaneous Multithreading, gleichzeitiger Mehrfadenbetrieb) bezeichnet und stellt einen Zwischenschritt vom Einkern- zum Mehrkernprozessor dar. Die bekannteste Umsetzung ist Intels Hyper-Threading Technology oder HT. Hier sind einige Funktionseinheiten des Prozessorkerns doppelt vorhanden und ermöglichen in bestimmten Fällen das gleichzeitige Abarbeiten von zwei Rechenoperationen. Aus Sicht des Betriebssystems verfügt ein HT-Prozessor über die doppelte Anzahl von Prozessorkernen. Falls eine Anwendung in mehrere Threads aufgeteilt ist, kann sie auf einem solchen Prozessor spürbar schneller ausgeführt werden, aber auch verschiedene gleichzeitig ablaufende Prozesse können durch SMT oder HAT beschleunigt werden. Von der Aufteilung in Threads profitieren auch alle Multikernprozessoren und Multiprozessorsysteme. Multiprocessing Windows 8 ist auf den Betrieb mit maximal zwei physisch getrennten Prozessoren (zwei CPU-Sockel auf dem Mainboard) mit jeweils maximal 256 Prozessorkernen ausgelegt. Aus Sicht des Betriebssystems verfügt jeder Computer über eine Anzahl von logischen Prozessoren und es macht keinen Unterschied zwischen Prozessoren, Prozessorkernen oder virtuellen Prozessorkernen durch Hyper-Threading. Für Windows erscheint ein Computer mit einem Prozessor mit vier Kernen und Hyper-Threading als System mit 8 Prozessoren. Das Betriebssystem verteilt die Anforderungen möglichst gleichmäßig auf die vorhandenen Prozessoren. Durch dieses Multiprocessing können mehrere Anwendungen gleichzeitig mit entsprechend höherer Geschwindigkeit laufen und einzelne Anwendungen, die mehrere Prozessoren verwenden können, profitieren von einer deutlichen Leistungssteigerung. Theoretisch verdoppelt sich zwar die Gesamtrechenleistung bei einer Verdoppelung der Prozessoren, jedoch lassen sich viele Berechnungen nicht in mehrere Threads aufteilen, sodass hier die zusätzlichen Prozessoren nichts bewirken können. Da jedoch neben dem Betriebssystem meist noch andere Software gleichzeitig ausgeführt wird, machen sich die zusätzlichen Prozessorkerne auch hier positiv bemerkbar. Multiuser-Unterstützung An einem Windows-8-Computer können gleichzeitig mehrere Benutzer angemeldet sein und Programme ausführen. Allerdings hat immer nur ein Benutzer Zugriff auf die Benutzeroberfläche von Windows 8. Wenn sich also ein Benutzer über eine Remotedesktopverbindung anmeldet, ist ein lokaler Zugriff nicht mehr möglich. 3-D-Schnittstellen Windows 8 unterstützt auch weiterhin die bewährten 3-D-Schnittstellen OpenGL und DirectX 11, die bei Spielen und professionellen 3-D-Anwendungen für Grafikbeschleunigung sorgen. Zunehmend werden die Grafikkarten auch bei anderen Berechnungen verwendet. Dabei kommen die Schnittstellen DirectCompute als Teil von DirectX sowie über zusätzliche Software im Grafiktreiber OpenCL und CUDA zum Einsatz. Mit speziellen Anwendungen lässt sich so die Rechenleistung um ein Vielfaches steigern. Stabilität und Kompatibilität Windows 8 besteht aus mehreren Systemkomponenten, die eine Trennung von Anwendungsprogrammen, Betriebssystemkern und Hardware ermöglichen: Anwendungsmodus (User Mode) Hardware Abstraction Layer (HAL) Prozessormodus (Executive Mode oder Kernel Mode) Speicherverwaltung Betriebssystemkern (Kernel) Diese Trennung schützt vor Fehlern in Anwendungen, die bei einem Absturz normalerweise nicht mehr die Stabilität des Betriebssystems gefährden können. HERDT-Verlag 9

4 2 Windows 8 - Systembetreuer: Workstation Windows 8 ist in seinen Grundzügen immer noch so aufgebaut wie sein "Vorfahre" Windows NT. Die einzelnen Systemfunktionen werden in verschiedenen Schichten abgelegt, die sorgfältig gegeneinander abgesichert werden. Grundsätzlich gilt, dass jede Schicht nur Anfragen aus der höheren Schicht beantwortet und selbst nur Anfragen an die tiefere Schicht stellen kann. Ein Sprung über mehrere Schichten hinweg wird unterbunden. Während Windows nach einem Schichtenmodell aufgebaut ist, verfügen UNIX-basierte Betriebssysteme wie Apple Mac OS X über einen sogenannten monolithischen Kernel, also einen Betriebssystemkern aus einem Block, in dem alle zentralen Funktionen ausgeführt werden. Bei Windows wird ein Client-Server-Modell verfolgt, bei dem das Betriebssystem Dienste zur Verfügung stellt, die von den Anwendungen oder anderen Diensten abgerufen werden können. Bis auf wenige Ausnahmen laufen alle diese Dienste im sogenannten Benutzermodus (User Mode) und haben keinen direkten Zugang zur Computerhardware und zum Hauptspeicher. Alle Ein- und Ausgaben sowie die Speicher- und Objektverwaltung werden vom Executive-Teil des Betriebssystems erledigt, der im Prozessormodus (Kernel Mode) läuft. Auch der Windows-Kern hat keinen direkten Zugang zur Computerhardware, denn dazwischen liegt noch die sogenannte Hardwareabstraktionsschicht oder auch Hardware Abstraction Layer (HAL). Diese Schicht wurde damals eingeführt, weil Windows auf verschiedenen Plattformen laufen und ohne großen Entwicklungsaufwand portierbar sein sollte. Dieses Konstruktionsmerkmal erweist sich bei der Entwicklung von Windows 8 für ARM-Plattformen und Windows Phone 8 als Vorteil, denn alle Systeme basieren auf dem gleichen Betriebssystemkern und nur die HAL muss angepasst werden. Windows-8-Apps Desktop- Anwendungen C#, Visual Basic User Mode Windows Runtime API (WinRT) Win32-API WOW64 Win64-API.NET-API Windows-Systemdienste: Ein-/Ausgaben, Speicher-, Sicherheits-, Energie-, Objektund Prozessverwaltung, Dateisystem, Systemdienste, lokale Funktionsaufrufe, Plug & Play Windows Kernel Treiber WDM WDDM Executive Mode Hardware Abstraction Layer (HAL) Hardware Schichtenmodell von Windows 8 Anwendungsmodus Im Anwendungsmodus (User Mode) laufen sämtliche Benutzeranwendungen, aber auch große Betriebssystemteile. Jeder dieser Prozesse läuft in einem eigenen Speicherbereich und gibt seine Ressourcenanforderungen an die darunterliegende Schicht weiter, den Prozessormodus (Executive Mode). Kein Prozess kann am Executive Mode vorbei direkt auf Kernel- oder Hardwarefunktionen zugreifen. Im User Mode befinden sich z. B. das Win32-API (Advanced Programmable Interface), die Standard- Windows-Schnittstelle für Desktop-Software, und das API des.net-frameworks. Bei 64-Bit-Systemen gibt es außerdem noch das Win64-API und die Übersetzungsschicht WOW64 (Windows-on-Windows-64), die das Ausführen von 32-Bit-Software ermöglicht. Mit Windows 8 neu hinzugekommen ist die WinRT-API (Windows Runtime), die langfristig Win32 und Win64 ersetzen soll. Alle Windows-8-basierten Apps greifen auf die Windows Runtime zu, sie wird aber auch von neuen Desktopanwendungen verwendet. 10 HERDT-Verlag

5 Das Betriebssystem Windows 8 2 Prozessormodus Im Prozessormodus (Executive Mode oder Kernel Mode) befinden sich die zentralen Bestandteile des Windows-Betriebssystems. In diesen Windows-Systemdiensten findet die gesamte Verwaltung von Speicher, Sicherheit, Energie, Objekten, Ein- und Ausgaben, Dateisystem, Plug & Play und lokalen Funktionsaufrufen statt. Nur der Executive Mode kann mit dem Kernel kommunizieren. Kernel Der Kernel ist der Kern des Betriebssystems, der laut Microsoft bei allen Windows-Versionen der Serie 8 identisch ist. Hier befindet sich der oben beschriebene Task Scheduler, der das Multitasking steuert. Außerdem werden im Kernel die Interrupts für CPU und Peripherie verwaltet. Der Kernel befindet sich in den Dateien ntoskrnl.exe bzw. ntkrnlmp.exe. Windows Driver Model Alle Windows-Treiber folgen dem Windows Driver Model (WDM) und greifen niemals direkt auf die Hardware zu. Bei früheren Windows-Versionen bildete der Grafikkartentreiber noch eine Ausnahme, aber wie bei Windows 7 und Vista erlaubt das Windows Display Driver Model (WDDM) auch bei Windows 8 aus Sicherheitsgründen keine direkte Hardware-Ansteuerung. Hardware Abstraction Layer (HAL) Alle Zugriffe von Anwendungen auf die Hardware werden vom Betriebssystem kontrolliert. Anwendungen, die direkte Hardwarezugriffe erfordern, können deshalb unter Windows 8 nicht eingesetzt werden. Auch der Betriebssystemkern (Kernel) greift nicht direkt auf die Hardware zu. Zwischen dem Kernel und der Hardware des Computers befindet sich eine weitere Schicht, die Hardware Abstraction Layer (HAL), die sämtliche Hardwarezugriffe vermittelt. In der HAL werden außerdem die Betriebssystemanforderungen so umgesetzt, dass sie von der Hardware interpretiert werden können, um Kompatibilität zu verschiedenen Plattformen zu ermöglichen. Deshalb werden je nach verwendeter Hardware und BIOS-Einstellungen bei der Installation von Windows 8 verschiedene HAL-Versionen installiert. Bei früheren Windows-Versionen war es noch möglich, das System mit einer HAL für APM (Advanced Power Management), dem Vorläufer von ACPI (Advanced Configuration and Power Interface), zu installieren. Windows 8 lässt hier keine Wahl mehr: AHCI Version 2 ist nun zwingend erforderlich, ebenso wie die Aktivierung des APIC, des Advanced Programmable Interrupt Controllers, der für die Interruptsteuerung von Multiprozessorsystemen zuständig ist. Speicherverwaltung Entscheidende Bedeutung für die Stabilität eines Betriebssystems hat auch die Speicherverwaltung mittels VMM (Virtual Memory Manager). Zugriffe auf den Arbeitsspeicher des Computers werden vollständig vom Betriebssystem verwaltet. Fehlerhafte Speicherzugriffe einer Anwendung führen deshalb nicht unmittelbar zum Absturz des gesamten Systems, sondern zum Beenden des Prozesses. Das Betriebssystem stellt jedem Prozess einen scheinbar zusammenhängenden Speicherbereich zur Verfügung, der in Wirklichkeit aus einer großen Anzahl von virtuellen Speicherseiten besteht, die irgendwo im existierenden Hauptspeicher oder in der Auslagerungsdatei auf einem Datenträger liegen können. Reicht der physisch vorhandene Speicher (RAM, Random Access Memory) nicht mehr aus, kann Windows 8 zusätzlich virtuellen Speicher zuteilen. Dabei werden in einer Auslagerungsdatei namens pagefile.sys auf einer Festplatte Speicherseiten aus dem RAM gespeichert. Dabei werden bevorzugt jene Seiten ausgelagert, die im Moment nicht benötigt werden. Der Zugriff auf ausgelagerte Speicherseiten auf der Festplatte ist erheblich langsamer als der Zugriff auf ausgelagerte Speicherseiten im RAM. Bei herkömmlichen magnetischen Festplatten kann das seit Windows Vista bekannte ReadyBoost-System die Geschwindigkeit steigern, indem es Zugriffe auf die Festplatte und auf die Auslagerungsdatei auf einem USB-Stick puffert. Solid State Disks (SSD) machen ReadyBoost überflüssig und daher schaltet Windows 8 es automatisch ab, wenn die Systempartition auf einer SSD liegt. Es gilt jedoch weiterhin, dass Auslagern im Vergleich zu RAM-Zugriffen um Größenordnungen langsamer ist, daher bringt bei zu wenig Hauptspeicher eine Speicheraufrüstung stets mehr als der Einbau eines schnelleren Massenspeichers. HERDT-Verlag 11

6 2 Windows 8 - Systembetreuer: Workstation Sicherheit Windows 8 setzt verschiedene Komponenten ein, um die Sicherheit einzelner Computer und des gesamten Netzwerks zu gewährleisten. Dazu gehören unter anderem: Authentifizierung der Benutzer durch verschlüsselt übertragene Anmeldeinformationen (Passwort); Authentifizierung durch Multifactor-Methoden in Verbindung mit dem Trusted Platform Module TPM oder z. B. durch Passwort plus Zugangskarte; Authentifizierung durch Nachzeichnen eines Musters auf einem Bild (Pattern Login), neue Anmeldemethode bei Windows 8, bei der man mehrere Punkte auf einem Bild in der richtigen Weise ansteuern muss; Zugriffssteuerung auf Benutzer- und Gruppenebene mittels Berechtigungen; Verschlüsselung von Daten auf Datenträgern; User Account Control, eine Methode, die eine höhere Sicherheit gewährleisten soll, auch wenn der angemeldete Benutzer über Administratorrechte verfügt. Ein wesentlicher Teil der Sicherheitsfunktionen von Windows 8 ist nur verfügbar, wenn als Dateisystem NTFS eingesetzt wird. Verwenden Sie daher die FAT-Dateisysteme nur, wenn es nötig ist. Datenausführungsverhinderung Die Datenausführungsverhinderung (DEP, engl. Data Execution Prevention) ist eine Methode zum Schutz vor der Ausführung von unerwünschtem oder schädlichem Programmcode, die schon in den Vorgängerversionen von Windows vorhanden war. Über DEP werden Programme bei der Ausführung daran gehindert, auf unerlaubte Weise auf eigene oder fremde Speicherbereiche zuzugreifen. Solche Angriffe werden von Viren oder Trojanern verwendet, um sich Zugang zum System zu verschaffen. Wenn es den Angreifern gelingen sollte, bösartigen Programmcode in Systemspeicherbereiche zu verlagern und von dort auszuführen, wird damit die Sicherheit und Stabilität des Systems gefährdet. Sobald ein solcher illegaler Zugriffsversuch entdeckt wurde, beendet DEP das Programm sofort. DEP ist auf 64-Bit-Systemen standardmäßig aktiviert und schützt die Windows-Programme und -Dienste, bei 32-Bit-Systemen muss die DEP-Funktion eingeschaltet werden. DEP kann verwendet werden, um alle Software zu überwachen, es können jedoch auch Programme von der Überwachung ausgenommen werden. Auch heute noch findet man Software, die mit nicht standardkonformen Tricks auf Systemressourcen zurückgreift. Diese Anwendungen werden dann bei aktiviertem DEP nicht mehr ausgeführt. DEP verwendet das sogenannte NX-Bit (No-EXecute-Bit), um eines der am häufigsten ausgenutzten Sicherheitsprobleme von Software abzusichern. Das NX-Bit ist eine Prozessorfunktion, die in allen x86-prozessoren der letzten Jahre vorhanden ist. Unabhängig von der hardwaregestützten DEP gibt es Software-DEP, die auch auf älteren Systemen ohne NX- Bit eingesetzt werden kann. Sie wird auch als SafeSEH (Safe Structured Exception Handling) bezeichnet und bietet zusätzlichen Schutz vor unberechtigten Speicherzugriffen. Weitere Sicherheitsfunktionen sind ASLR (Adress Space Layout Randomization), die dafür sorgt, dass wichtige Windows-Bestandteile stets in wechselnden Speicherbereichen liegen, und so Angriffe erschwert, und Stack Cookies, ein Kontrollmechanismus zur Verhinderung von Buffer Overflows in der Stapelverarbeitung von Programmen. Secure Boot Windows 8 unterstützt auf UEFI-Mainboards die Secure-Boot-Funktion, die nur noch den Start von als sicher eingestuften und zertifizierten Bootloadern und Treibern erlaubt. Damit soll verhindert werden, dass die Systemsicherheit schon beim Hochfahren verletzt wird, denn in der frühen Startphase ist das System noch relativ schutzlos gegen schädliche Software. Auf der Intel-kompatiblen x86- und x64-plattform lässt sich diese Funktion vom Benutzer abschalten und erlaubt so auch das Booten von unzertifizierten Betriebssystemen, während auf der ARM-Plattform und bei Windows Phone 8 das Abschalten nicht möglich sein wird. So verhindert Secure Boot den Einsatz von Bootloadern, die nicht von Microsoft zertifiziert wurden, und damit auch das Installieren modifizierter oder anderer Betriebssysteme. Da auf diesen mobilen Geräten nur noch Applikationen aus dem Windows Store installiert werden können, wird Microsoft weitreichende Kontrolle über die Software haben, die darauf läuft. Auf diese Weise kann Windows Phone die gleiche oder sogar höhere Sicherheit bieten als die anderen Smartphone-Betriebssysteme. 12 HERDT-Verlag

7 Das Betriebssystem Windows 8 2 Benutzerkontensteuerung (User Account Control) Auf unzähligen Windows-Computern sind die Benutzer unter dem Administratorkonto an ihrem Computer angemeldet und auch bei Windows 8 erhält der erste angelegte Benutzer automatisch Administratorrechte. Dies ist ein generelles Sicherheitsrisiko, da jede unter dieser Anmeldung gestartete Software automatisch mit Administratorrechten versehen ist. Durch die User Account Control (UAC - auch Benutzerkontensteuerung genannt) arbeitet man unter Windows 8 in einem eingeschränkten Modus. Sobald ein Zugriff erfolgt, der erhöhte Systemrechte benötigt, wird eine Rückfrage vom Betriebssystem ausgelöst, die extra bestätigt werden muss. Alternativ können Benutzer ohne Administratorrechte am UAC-Dialog den Namen und das Passwort eines administrativen Accounts eingeben, um eine gewünschte Aktion durchführen zu können. UAC-Standardeinstellung Die Benutzerkontensteuerung von Windows 8 entspricht vom Verhalten her der UAC von Windows 7. Genau wie beim Vorgänger können Sie die Benutzerkontensteuerung in verschiedenen Stufen regulieren. Die Standardeinstellung (siehe Abbildung) warnt, sobald Applikationen Veränderungen am System vornehmen wollen, übernimmt jedoch Ihre Systemeinstellungen ohne Nachfrage. Die abgebildete Standardeinstellung bietet einen guten Kompromiss mit ausreichend Schutz bei geringer Beeinträchtigung. 2.3 Dateisysteme für Windows 8 Verfügbare Dateisysteme Das Dateisystem eines Datenträgers legt fest, wie und mit welchen Zusatzinformationen die Daten abgelegt werden. Das Dateisystem enthält Begrenzungen von Größe und Anzahl der darauf gespeicherten Dateien, die meist nach einigen Jahren eine Erweiterung oder eine Umstellung des Dateisystems erforderlich machen. Unter Windows gibt es für Festplatten und Wechseldatenträger folgende wichtige Dateisysteme: NTFS (New Technology File System) ist seit mehr als zehn Jahren das Standard-Dateisystem aller Windows-Versionen. FAT (File Allocation Table) stammt noch aus der MS-DOS-Ära, wird aber auch heute noch als FAT16 bei Flashspeichern bis 2 GB und als FAT32 bei externen Festplatten und USB-Sticks eingesetzt. exfat (Extended FAT) wurde mit Windows Embedded CE 6.0 eingeführt und wird vor allem für die Formatierung von Flashspeichern verwendet (z. B. SDXC; SD-eXtended Capacity Cards). Windows 8 lässt sich genau wie seine Vorgänger ausschließlich auf NTFS-Partitionen installieren, Sie sollten aber auch bei weiteren Partitionen grundsätzlich das Dateisystem NTFS einsetzen. FAT32 oder exfat sollten Sie nur einsetzen, wenn dafür ein besonderer Grund vorliegt. Windows 8 unterstützt Datenträger, die mit FAT16, FAT32 oder exfat formatiert sind, kann jedoch keine FAT32-Partitionen über 32 GB erstellen. Beim ältesten Dateisystem FAT16 und bei FAT32 sind die maximale Datenträger- und Dateigröße sowie Datensicherheit und Zugriffsschutz stark eingeschränkt. Obwohl alle externen Datenträger mit exfat formatiert werden können, sollte exfat nur für die großen SDXC-Cards und MemorySticks XC verwendet werden. Nur wenn es um den Datenaustausch mit Medienabspielgeräten mit USB-Anschluss oder Nicht-Windows- Computern wie Linux, UNIX oder Mac OS geht, bietet sich die Verwendung von FAT32 als kleinster gemeinsamer Nenner an. Auch von DOS und DOS-basierten Windows-Versionen wird NTFS nicht unterstützt. Das Lesen von NTFS-Partitionen ist unter Linux und Mac OS X seit 2002 bzw möglich. Für beide Betriebssysteme sowie auch für einige UNIX-Derivate erlaubt der kostenlose Treiber NTFS-3G auch das Schreiben. HERDT-Verlag 13

8 Anpassungen Anwendungsprogramme installieren Software von Wechseldatenträger mit Autoplay-Funktion installieren Sobald Sie einen Datenträger einlegen oder anschließen, wird er vom System automatisch untersucht und eine Meldung im Windows-8-Look wird angezeigt. Ein Klick darauf zeigt Ihnen eine Auswahl von Aktionen, die durchgeführt werden können, unter anderem auch die vom Herausgeber voreingestellte Autoplay-Aktion autorun.exe ausführen. Anzeige des neu eingelegten Datenträgers Installation von einem beliebigen Ort Auswahl der Aktion Falls Sie nicht über einen Datenträger mit Autostart-Funktion verfügen, gehen Sie wie folgt vor: Starten Sie mit e den Explorer und navigieren Sie zu dem Laufwerk und Ordner, worin sich die Installationsdateien befinden. Stellen Sie sicher, dass im Menüband des Explorers die Option Dateinamenserweiterung aktiviert ist. Suchen Sie nach ausführbaren Dateien mit Namen wie Setup oder Install mit der Endung *.exe. Alternativ können Sie Treiber, die nicht über ein Setup-Programm verfügen, über das Kontextmenü der INF-Dateien installieren. Programme deinstallieren oder ändern Klicken Sie im Schnellzugriffsmenü auf Programme und Funktionen. Markieren Sie in der Liste das entsprechende Programm. Klicken Sie auf die nur bei markiertem Programm sichtbare Option, z. B. Deinstallieren. Bestätigen Sie in den programmabhängigen Dialogen die Deinstallation. Programme ändern bzw. entfernen Der Ablauf der Deinstallation ist abhängig vom jeweiligen Programm. Einige Programme bieten Schaltflächen wie Ändern, Reparieren und Deinstallieren und fragen, ob Sie die Programmeinstellungen und -daten behalten wollen. Andere beginnen sofort nach dem Klick auf Deinstallieren mit dem Entfernen der Software und löschen ohne Warnung sämtliche Daten. Bei wichtigen Daten sollten Sie daher vor einer Deinstallation sicherheitshalber eine Kopie der wichtigen Anwendungseinstellungen und -dateien anfertigen. HERDT-Verlag 55

9 6 Windows 8 - Systembetreuer: Workstation 6.6 Windows-8-Einstellungen vornehmen Zahlreiche Einstellungen von Windows 8 lassen sich auch über die PC-Einstellungen der Windows-8-Oberfläche vornehmen und einige Einstellungen rund um die Windows-8-Oberfläche lassen sich ausschließlich hier verändern. Sie erreichen die PC-Einstellungen am schnellsten, indem Sie i betätigen und auf PC-Einstellungen ändern klicken. Sie können aber auch mit w nach ein suchen. Jedes Suchergebnis mit dem Symbol führt zu den PC-Einstellungen. In den Einstellungen gibt es zwölf Unterkategorien, die auf der linken Seite des Bildschirms angezeigt werden. Unter Anpassen finden Sie Einstellungen zum Sperr- und Startbildschirm sowie zum Benutzerprofilbild. Unter Benutzer können Sie weitere Benutzer hinzufügen und zwischen lokaler Anmeldung und einem Microsoft-Konto wechseln. Eine detaillierte Beschreibung aller Einstellungen würde den Umfang dieses Buches sprengen, deshalb sei stellvertretend auf eine neue Funktion von Windows 8 hingewiesen: die Synchronisierung der Einstellung über die Cloud. Windows-8-PC-Einstellungen Einstellungen synchronisieren über die Cloud Bei der Verwendung eines Microsoft-Kontos kann Windows auf Wunsch über das Internet automatisch Ihre Windows-Einstellungen und installierten Windows-8-Apps mit jedem Computer abgleichen, an dem Sie sich anmelden. Dadurch finden Sie überall die gleiche Windows-8-Umgebung vor, egal welches Gerät Sie benutzen. Diese neue Funktion ist vor allem für Privatbenutzer interessant, die die Windows-8-Oberfläche und Windows-8-Apps verwenden. Um die Synchronisierung zu nutzen, müssen Sie sie in den PC-Einstellungen unter Einstellungen synchronisieren einschalten. Windows-8-Apps hinzufügen und entfernen Apps aus dem Windows Store herunterladen Windows-8-Apps lassen sich ausschließlich über den Windows Store hinzufügen. Um den Store benutzen zu können, müssen Sie sich mit einem Microsoft-Konto anmelden, also mit einer Windows Live ID, Passport ID oder einem Hotmail-Konto. Der Windows Store bietet eine Vielzahl kostenloser oder kommerzieller Apps an, die in Bereiche wie z. B. Spiele, Unterhaltungsmedien, Fotos, Tools und Sicherheit unterteilt sind. Falls es für installierte Windows-8-Apps Updates gibt, wird dies rechts oben unter Updates angezeigt. Um die Updates zu installieren, klicken Sie auf Updates. Es öffnet sich der Bildschirm App-Updates. Der Windows Store 56 HERDT-Verlag

10 Anpassungen 6 Hier können Sie die Updates mit einem Rechtsklick einzeln an- und abwählen. Sie können alle Updates auswählen oder die Auswahl aufheben. Mit einem Klick auf Installieren werden alle angewählten Updates installiert. Apps entfernen oder deinstallieren Verfügbare App-Updates installieren Um eine Windows-8-App zu entfernen, klicken Sie mit der rechten Maustaste auf die App. Daraufhin wird die App mit einem Haken markiert und am unteren Bildschirmrand erscheint ein Kontextmenü. Hier können Sie die App vom Startbildschirm lösen oder deinstallieren. Im gleichen Kontextmenü können Sie auch die Größe der Kachel zwischen Kleiner und Größer umschalten und die Live-Inhalte der Kachel deaktivieren. App entfernen, deinstallieren oder deaktivieren 6.7 Windows-Funktionen aktivieren/deaktivieren Windows-Features einschalten und ausschalten Falls Sie bestimmte Funktionen (Features) von Windows 8 benötigen, die nicht standardmäßig aktiviert sind, können Sie diese leicht nachträglich aktivieren, und durch Deaktivieren nicht benötigter Komponenten können Sie in bestimmten Fällen Systemressourcen frei machen und die Sicherheit erhöhen. HERDT-Verlag 57

Windows 8.1. Systembetreuer: Workstation. Thomas Joos, Christoph Volkmann. 1. Ausgabe, März 2014 W81S

Windows 8.1. Systembetreuer: Workstation. Thomas Joos, Christoph Volkmann. 1. Ausgabe, März 2014 W81S Windows 8.1 Thomas Joos, Christoph Volkmann 1. Ausgabe, März 2014 Systembetreuer: Workstation W81S Anpassungen 6 Programme deinstallieren oder ändern Klicken Sie im Schnellzugriffsmenü auf Programme und

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Neptun: Dual Boot-Installationen

Neptun: Dual Boot-Installationen Neptun: Dual Boot-Installationen Diese Seite enthält folgende Themen: 1. Dual Boot-Installation Windows 7/Ubuntu Desktop 10.4.1 vornehmen 2. Dual Boot-Installation Windows Vista/Fedora vornehmen 3. Dual

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Anleitung für eine Erstinstallation der TAP-Programme

Anleitung für eine Erstinstallation der TAP-Programme Anleitung für eine Erstinstallation der TAP-Programme Die folgende Installationsanleitung bezieht sich auf alle drei TAP-Programme (TAP, KiTAP, TAP-M), da die wesentlichen Schritte identisch sind. Vorbereitung

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Paragon Rettungsdisk-Konfigurator

Paragon Rettungsdisk-Konfigurator PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de Paragon

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Wechsel von Windows XP zu Windows 8

Wechsel von Windows XP zu Windows 8 Wechsel von Windows XP zu Windows 8 Hier finden Sie Schritt für Schritt eine leicht verständliche Anleitung, wie Sie von Windows XP zum modernen und leistungsstarken Betriebssystem Windows 8 wechseln können.

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

2.1 Wozu dient das Betriebssystem

2.1 Wozu dient das Betriebssystem PC-EINSTEIGER Das Betriebssystem 2 Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system,

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Die Spezialisten. Meister auf Ihrem Gebiet. Windows 10. Michael Kramer / Presales. IT Matinee 27.11.2014

Die Spezialisten. Meister auf Ihrem Gebiet. Windows 10. Michael Kramer / Presales. IT Matinee 27.11.2014 Die Spezialisten. Meister auf Ihrem Gebiet. Windows 10 Michael Kramer / Presales IT Matinee 27.11.2014 Agenda Namensgebung Microsoft Vision(en) Verfügbarkeit Installationsvarianten Neuerungen / Aktuelles

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Windows 8 Überblick Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Reparaturfunktionen File-History Sicherheit 2 Metro Neuer Lockscreen Neuer Startbildschirm

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

SYSTEMANFORDERUNGEN MYVGL 2.2

SYSTEMANFORDERUNGEN MYVGL 2.2 SYSTEMANFORDERUNGEN MYVGL 2.2 Prozessor Minimum: Der Prozessor muss mindestens SSE2 unterstützen. - Intel CPU Pentium 4 und neuer - AMD CPU Athlon 64 und neuer Empfohlen: Neueste Intel oder AMD Multi-Core-Prozessoren,

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems 1 Mac OS X 2 Windows 7 3 Windows Vista 4 Windows XP 5 Tipps Installationsanleitung XMOS

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Installation Amadeus Selling Platform

Installation Amadeus Selling Platform Installation Amadeus Selling Platform Hauptstraße 131 91286 Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de www.schmetterling.de Amadeus-Installation Java installieren

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Erste Schritte in Windows 8

Erste Schritte in Windows 8 Erste Schritte in Windows 8 Damit der Umstieg auf Windows 8 ohne Probleme klappt, gibt es hier einige Praxishilfen für die Nutzung des neuen Betriebssystems von Microsoft. Microsoft hat sich für ein Dualmodell

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Vorwort... 12 Was ist neu in Windows 8.1?... 14 Wo finde ich was?... 16

Vorwort... 12 Was ist neu in Windows 8.1?... 14 Wo finde ich was?... 16 Inhalt 5 Inhalt 1 Herzlich willkommen!... 11 Vorwort... 12 Was ist neu in Windows 8.1?... 14 Wo finde ich was?... 16 2 Schnelleinstieg in Windows 8.1... 23 Ist Ihr Computer bereit für Windows 8.1?... 24

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook

Mehr

Die Nutzung von ENVI 5.0 / 5.1 an der Universität Greifswald

Die Nutzung von ENVI 5.0 / 5.1 an der Universität Greifswald Die Nutzung von ENVI 5.0 / 5.1 an der Universität Greifswald Inhalt 1. Vorwort... 2 2. Kurzbeschreibung der Module... 2 3. Systemanforderungen... 2 4. Nutzungsformen... 3 1. Terminalserver... 3 2. Installation

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Parallels Desktop 4 für Windows und Linux - Readme

Parallels Desktop 4 für Windows und Linux - Readme Parallels Desktop 4 für Windows und Linux - Readme Willkommen zu Parallels Desktop für Windows und Linux Build 4.0.6630. Dieses Dokument enthält Informationen, die Sie für die erfolgreiche Installation

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

Kamera mit dem PC verbinden

Kamera mit dem PC verbinden Installation des Kamera Treibers Microsoft Windows 98 / 98SE Die Software CD in das CD-ROM Laufwerk einlegen. Die CD startet automatisch. Driver (Treiber) auswählen, um die Installation zu starten. Ein

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Installation von Solid Edge ST4

Installation von Solid Edge ST4 Installation von Solid Edge ST4 Download Die Installationsdateien liegen als ZIP-Archiv vor und können im CAD-Pool auf den Rechnern des Schulungsraums auf einen ausreichend großen USB-Stick (min. 2,5Gb

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

INHALTSVERZEICHNIS 1 Voraussetzungen... 1 2 Erste Schritte (Windows)... 1 3 Mit DTLocker+ (Windows)... 4 4 Erste Schritte (Mac)...

INHALTSVERZEICHNIS 1 Voraussetzungen... 1 2 Erste Schritte (Windows)... 1 3 Mit DTLocker+ (Windows)... 4 4 Erste Schritte (Mac)... DataTraveler Locker+ Dieses Dokument zielt darauf ab, die Verwendung von DataTraveler Locker+ Sicherheitsanwendung zu erleichtern. Um zusätzliche Unterstützung zu erhalten, wenden Sie sich bitte an www.kingston.

Mehr

Windows 8 - wann und wozu?

Windows 8 - wann und wozu? Crashkurs: Windows 8 - was nun? Seite 1 Windows 8 - wann und wozu? Wer ein gut laufendes Windows-System (XP bis Windows 7) besitzt und zufriedenstellend damit arbeiten kann, sollte nicht ohne Not auf Windows

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Der ultimative Geschwindigkeits-Regler

Der ultimative Geschwindigkeits-Regler Der ultimative Geschwindigkeits-Regler für Windows 4 Schwachstellen eliminieren 4 Überflüssiges entfernen 4 Performance steigern Windows 8.1/8/7/Vista/XP Befreien Sie Ihren Windows-Rechner von ausbremsenden

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr