Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk



Ähnliche Dokumente
Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk

Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk

1 Einführung Installation Überlegungen zur Hardware Das Windows Logo Programm Hardware-Voraussetzungen...

Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

System-Update Addendum

Wissenswertes über LiveUpdate

Windows XP Professional

Grundinstallation von Windows 2003 ver 1.0

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Installationsanleitung adsl Privat unter Windows XP

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

HostProfis ISP ADSL-Installation Windows XP 1

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Übung - Konfigurieren einer Windows Vista-Firewall

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Windows XP. Professional HANSER. Uwe Bünning Jörg Krause. Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows XP

Windows Vista Security

Bedienungsanleitung AliceComfort

mmone Internet Installation Windows XP

Anleitung Captain Logfex 2013

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Nutzung der VDI Umgebung

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Installieren von Microsoft Office Version 2.1

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Wireless LAN PCMCIA Adapter Installationsanleitung

1. Schritt: Benutzerkontensteuerung aktivieren

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Installationshilfe und Systemanforderungen

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Step by Step Webserver unter Windows Server von Christian Bartl

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Anleitungen zum Publizieren Ihrer Homepage

Kompatibilitätsmodus und UAC

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

Anwenderhandbuch. ipoint - Server

OUTLOOK-DATEN SICHERN

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Merkblatt 6-6 bis 6-7

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

A1 WLAN Box Thomson Gateway 585 für Windows 7

DSL Konfigurationsanleitung PPPoE

14.2 Einrichten der Druckserverfunktionen

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Bedienungsanleitung. FarmPilot-Uploader

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube Konstanz

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK

Windows Server 2012 RC2 konfigurieren

Installation eblvd (Fernwartung)

1 Wiederherstellungsprogramm herunterladen

Installationsanleitungen

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Windows 2008R2 Server im Datennetz der LUH

Installieren und Verwenden von Document Distributor

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Dialup Verbindung und Smarthost einsetzen

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Internetzugang am Seminar mit dem privaten Notebook über WLAN (Installation für Windows 7)

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Leitfaden zur Installation von Bitbyters.WinShutdown

Erste Einstellungen im Alumni System

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

NAS 323 NAS als VPN-Server verwenden

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Installationsanleitung xdsl Privat unter Windows XP

zur WinIBW Version 2.3

Konfiguration eines DNS-Servers

DFÜ Verbindung unter Windows 7

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

TeamSpeak3 Einrichten

Transkript:

Uwe Bünning, Dirk Rzepka Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk ISBN-10: 3-446-41024-4 ISBN-13: 978-3-446-41024-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41024-4 sowie im Buchhandel

Inhaltsverzeichnis 9 Inhaltsverzeichnis Vorwort... 5 Kapitel-Schnellübersicht... 7 Inhaltsverzeichnis... 9 1 Einführung... 27 1.1 Über das Buch...29 1.1.1 Wer ist unsere Zielgruppe?... 29 1.1.2 Der Aufbau des Buches... 29 1.1.3 Unsere Buchreihe zu Windows... 32 1.1.4 Entstehung des Buches... 36 1.1.5 Danksagung... 36 1.2 Ein wenig Windows-Geschichte...36 1.2.1 Die Zeit vor MS Windows... 37 1.2.2 Die Windows-Story... 38 1.3 Die Windows-Produktpalette heute...41 1.3.1 Vista für den Arbeitsplatz die Versionen... 42 1.3.2 Was ist neu?... 43 1.3.3 Die Windows-Serverfamilie... 46 2 Installation... 49 2.1 Überlegungen zur Hardware...51 2.1.1 Das Windows Vista Logo Programm... 51 2.1.2 Hardware-Voraussetzungen... 51 2.2 Gedanken zum Installationsverfahren...55 2.2.1 Update oder Neuinstallation?... 55 2.3 Inhalt der Installations-DVD...56 2.4 Installation starten...57 2.4.1 Überblick über mögliche Verfahren... 57 2.4.2 Start der Installation unter Windows... 58 2.4.3 Installation mit bootfähigem CD-Laufwerk... 59 2.4.4 Installation mit SETUP.EXE... 61 2.5 Die weiteren Installationsschritte...63 2.5.1 Installation vorbereiten... 63 2.5.2 Installation durchführen und abschließen... 65 2.6 Windows Vista-Produktaktivierung...68 2.6.1 Warum eine Aktivierung?... 68 2.6.2 Wann muss aktiviert werden?... 70 2.6.3 Wie wird die Aktivierung vorgenommen?... 70

10 Inhaltsverzeichnis 2.6.4 Was passiert bei der Aktivierung?... 70 2.6.5 Wie oft darf aktiviert werden?... 72 2.6.6 Weitere Informationen zur Aktivierung... 72 2.7 Automatisierte Installation... 72 2.7.1 Übersicht über die Möglichkeiten... 72 2.7.2 Vorbereitungen für ein Installationsszenario... 74 2.7.3 Der Windows System Image Manager... 75 2.7.4 Master- (Referenz-) Installation durchführen... 78 2.7.5 Ein Image (Abbild) erstellen... 79 2.7.6 Die Ausbringung des Images... 82 2.8 Optimierung nach der Installation... 83 2.8.1 Optimieren der Datenträgernutzung... 83 2.9 Übertragen von Dateien und Einstellungen... 86 2.9.1 Grundsätzliches Verfahren... 86 2.9.2 Offline-Übertragung durchführen... 88 2.9.3 Online-Übertragung durchführen... 92 2.10 Windows Update... 93 2.10.1 Die automatische Update-Funktion... 94 2.10.2 Windows-Update manuell starten... 95 2.10.3 Treiber-Updates konfigurieren... 97 2.11 Umgang mit Service Packs... 98 3 Die Benutzerschnittstelle... 101 3.1 Die Grafikmodi... 103 3.1.1 AERO Glass... 103 3.1.2 AERO Basis... 103 3.1.3 Classic... 104 3.2 Überblick über die Benutzeroberfläche... 104 3.2.1 Das Begrüßungscenter... 104 3.2.2 Das Startmenü... 105 3.2.3 Die Taskleiste... 117 3.2.4 Symbolleisten aktivieren und anpassen... 121 3.2.5 Quickinfos... 123 3.2.6 Aufbau von Fenstern... 123 3.2.7 Flip und Flip 3D... 125 3.2.8 Tastatur- und Mausfunktionen im Überblick... 126 3.2.9 Farbschemata einstellen... 130 3.2.10 Altes Windows 2000-Design einstellen... 130 3.3 Anmelden, Umschalten und Beenden... 132 3.3.1 Der Windows Vista-Anmeldedialog... 132 3.3.2 Abmelden und fliegender Benutzerwechsel... 135

Inhaltsverzeichnis 11 3.3.3 Windows beenden... 135 3.4 Optimierung der Anzeige-Einstellungen...137 3.4.1 Grundlagen zu Bildschirmeinstellungen... 137 3.4.2 Einstellungen der Anzeige anpassen... 139 3.4.3 Ansteuerung mehrerer Monitore und Beamer... 145 3.4.4 Windows SideShow... 148 3.4.5 Bildschirmschoner... 149 3.5 Windows-Explorer anpassen...150 3.5.1 Speicherort für BENUTZERDATEN ändern... 150 3.5.2 Fenster nach Neustart wiederherstellen... 151 3.5.3 Versteckte Dateien und Ordner anzeigen... 151 3.5.4 Dateierweiterungen anzeigen... 152 3.5.5 Explorer-SENDEN AN-Menü erweitern... 152 3.5.6 Gruppenrichtlinien für den Windows Explorer... 153 3.6 Hilfe- und Supportcenter...154 3.6.1 Überblick... 154 3.7 Das Sicherheitscenter...156 3.7.1 Aufruf und Statusanzeige für Komponenten... 156 3.7.2 Warnungen im Sicherheitscenter anpassen... 158 3.7.3 Sicherheitscenter bei AD-Domänen-Clients... 159 3.8 Optionen für Behinderte...159 3.8.1 Center für die erleichterte Bedienung... 159 3.8.2 Tastenkombinationen für die Aktivierung... 160 3.8.3 Tastatur-Maus... 161 3.8.4 Links zu weiterführenden Informationen... 161 3.9 Umgang mit Anwendungen...162 3.9.1 Arten von Anwendungen... 162 3.9.2 Verknüpfungen zu Anwendungen... 163 3.9.3 Direkter Aufruf von Programmen... 164 3.9.4 Programm unter anderem Konto starten... 165 3.9.5 Registrierungseinträge und die Path-Angabe... 169 3.9.6 Tastenkombination zum Start einer Anwendung... 170 3.9.7 Kompatibilität mit älteren Anwendungen... 172 3.9.8 Dateierweiterungen und Anwendungen... 176 3.9.9 Zuordnen von Windows-Standardanwendungen... 177 3.9.10 Beenden abgestürzter Anwendungen... 180 3.9.11 Datenausführungsverhinderung... 180 4 Wichtige Administrationswerkzeuge... 187 4.1 Systemsteuerung...189 4.1.1 Kategorieansicht oder klassische Ansicht?... 189

12 Inhaltsverzeichnis 4.1.2 Speicherorte der Applets... 190 4.1.3 Verwaiste Applets entfernen... 191 4.1.4 Kategorien-Zuordnung ändern... 191 4.1.5 Gruppenrichtlinien für die Systemsteuerung... 192 4.2 Die Microsoft Managementkonsole... 193 4.2.1 Überblick... 193 4.2.2 Vorkonfigurierte Managementkonsolen... 197 4.2.3 Benutzerspezifische MMCs erstellen... 199 4.2.4 Erstellen von Aufgabenblockansichten... 202 4.2.5 Anpassen von Managementkonsolen-Ansichten... 209 4.2.6 Benutzermodi für Managementkonsolen... 212 4.3 Leistungsüberwachung und -optimierung... 214 4.3.1 Leistungsüberwachung... 214 4.4 Ereignisanzeige... 217 4.4.1 Protokollarten... 218 4.4.2 Meldungsarten... 220 4.4.3 Die Ereignisanzeige im Detail... 222 4.4.4 Einstellungen der Ereignisanzeige... 224 4.4.5 Protokolle speichern und weiterverarbeiten... 226 4.4.6 Ereignismeldungen anderer Computer ansehen... 226 4.4.7 Ereignismeldungen analysieren... 228 4.4.8 Ereignismeldung zum Syslog-Server senden... 229 4.5 Task-Manager... 229 4.5.1 Starten des Task-Managers... 229 4.5.2 Aufbau des Task-Managers... 230 4.5.3 Parameter in der Registerkarte LEISTUNG... 234 4.5.4 Anpassen des Task-Managers... 235 4.5.5 Die Prozessliste im Detail... 236 4.6 Zeitgesteuerte automatisierte Verwaltung mit der Aufgabenplanung... 238 4.6.1 Aufgabenplanung... 239 4.6.2 Kommandozeilenwerkzeuge... 242 4.7 Datensicherung... 245 4.7.1 Überblick... 245 4.7.2 Sicherungsstrategien... 246 4.7.3 Der Sicherungsassistent... 249 4.7.4 Wiederherstellung von Sicherungen... 252 5 Benutzer- und Rechteverwaltung... 257 5.1 Überblick...259 5.1.1 Vorteile eines mehrbenutzerfähigen Systems... 259 5.1.2 Vistas Funktionen zur Benutzerverwaltung... 260

Inhaltsverzeichnis 13 5.2 Vereinfachte Benutzerverwaltung...262 5.2.1 Funktionen... 262 5.2.2 Unterstützte Kontentypen... 264 5.2.3 Das Gastkonto... 264 5.2.4 Einen neuen Benutzer anlegen... 265 5.2.5 Ein Benutzerkonto ändern... 266 5.2.6 Kennwortrücksetzdiskette erstellen... 267 5.2.7 Standardrechte für Benutzerdateien... 268 5.3 Erweiterte Benutzerverwaltung...270 5.3.1 Funktionen... 270 5.3.2 Benutzer... 271 5.3.3 Gruppen... 276 5.4 Benutzerkontensteuerung...281 5.4.1 Modi zur Programmausführung... 281 5.4.2 Die Benutzerkontensteuerung konfigurieren... 283 5.5 Benutzerprofile...284 5.5.1 Arten von Benutzerprofilen... 284 5.5.2 Speicherort und Inhalt lokaler Benutzerprofile... 285 5.5.3 Lokalisation... 288 5.5.4 Der Profil-Manager... 289 5.5.5 Neues Standard-Profil erstellen... 291 5.5.6 Alternativen Speicherort für Profile bestimmen... 291 5.5.7 Servergespeicherte Profile... 293 5.5.8 Benutzerverwaltung in einer AD-Domäne... 300 5.6 Gruppenrichtlinien...303 5.6.1 Einführung... 303 5.6.2 Grundsätzliche Struktur... 305 5.6.3 Bearbeitung der Gruppenrichtlinien... 310 5.6.4 Administrative Vorlagen... 313 5.6.5 Wirksame Gruppenrichtlinien ermitteln... 314 6 Drucken und Faxen... 319 6.1 Überblick...321 6.2 Grundprinzipien der Druckansteuerung...322 6.2.1 Logische und physische Drucker... 322 6.2.2 Interner Ablauf beim Drucken... 324 6.2.3 Druckertreiber... 329 6.2.4 Lokale Anschlussmöglichkeiten... 331 6.2.5 Schriftenverwaltung... 333 6.3 Installation lokaler Drucker...339 6.3.1 Verwaltungsort lokaler Drucker... 339

14 Inhaltsverzeichnis 6.3.2 Druckererkennung durch Plug&Play... 340 6.4 Drucken im Netzwerk... 343 6.4.1 Unterstützte Schnittstellen... 343 6.4.2 Konfiguration des Druckservers... 345 6.4.3 Drucker freigeben und Client-Treiber einrichten... 349 6.4.4 Überwachung von Druckleistungen... 353 6.4.5 Gruppenrichtlinien zur Druckerkonfiguration... 353 6.4.6 Netzwerkdrucker clientseitig einbinden... 354 6.4.7 TCP/IP-Drucker clientseitig einbinden... 358 6.5 Weitere Druckfunktionen... 361 6.5.1 Drucken aus MS-DOS-Anwendungen... 361 6.5.2 Drucken per Drag&Drop... 362 6.5.3 Trennseiten definieren... 365 6.6 Farbmanagement... 367 6.6.1 Einführung... 367 6.6.2 Farbe und Farbdruck... 367 6.6.3 Historische Entwicklung... 369 6.6.4 Prinzip des ICC-Farbmanagements... 371 6.6.5 Neue Wege mit dem Windows Color System... 376 6.6.6 Farbverwaltung einrichten... 377 6.7 Faxfunktionen... 380 6.7.1 Installation der Faxdienste... 380 6.7.2 Einrichtung eines Faxdruckers... 380 6.7.3 Das Programm Windows-Fax und -Scan... 384 6.7.4 Das Faxgerät verwenden... 386 6.7.5 Umgang mit Deckblättern... 387 6.7.6 Vista als Client eines Faxservers... 389 7 Mobile Computing mit Vista... 391 7.1 Mobile-PC kontra Stationär-PC... 393 7.2 Energiemanagement... 393 7.2.1 Einige Begriffe und Standards... 393 7.2.2 Effektives Energiemanagement... 395 7.3 Das Mobilitätscenter... 396 7.3.1 Aufruf und Module... 397 7.3.2 Das Energiemanagement konfigurieren... 398 7.4 Kommandozeilenwerkzeug POWERCFG.EXE... 398 7.4.1 Überblick über die Optionen... 399 7.4.2 Ausgewählte Optionen im Detail... 400 7.5 Mit dem Notebook unterwegs... 404 7.5.1 Regions- und Sprachoptionen... 404

Inhaltsverzeichnis 15 7.5.2 Eingabeoptionen... 405 7.5.3 Sprachoptionen... 406 7.6 Netzwerkanschluss...406 7.6.1 Verwendete Hardware... 406 7.6.2 IP-Konfiguration am Mobil-PC... 406 7.6.3 Client im Active Directory... 407 7.7 Synchronisierungscenter...407 7.7.1 Überblick... 408 7.7.2 Arbeitsweise des Synchronisierungscenters... 409 7.7.3 Das Synchronisierungscenter benutzen... 410 7.8 Mobil ins Internet...412 7.8.1 Call-by-Call im Hotel?... 412 7.8.2 Weitere Aspekte der Einwahl ins Internet... 413 8 Gadgets-Scripting für Windows... 415 8.1 Windows Sidebar...417 8.1.1 Minianwendungen organisieren... 417 8.1.2 Die Windows-Sidebar anpassen... 418 8.1.3 Weitere Steuerung der Sidebar... 419 8.2 Gadgets - Minianwendungen...420 8.2.1 Grundlegender Aufbau von Gadgets... 420 8.2.2 Gadget-Einstellungen... 424 8.3 Hinweise zur Gadget-Programmierung...426 8.3.1 Skriptsprachen benutzen... 426 8.3.2 Automatisch ausgeführte Gadgets... 427 8.3.3 Automatisch aktualisierte Gadgets einrichten... 428 8.3.4 Verwenden von WMI... 430 8.3.5 Gadget Code ändern und neu laden... 431 8.3.6 Gadgets debuggen... 431 8.3.7 Sidebar-Gadgets verteilen... 432 9 Reparatur und Wiederherstellung... 435 9.1 Überblick...437 9.2 Informations- und Diagnosetools...438 9.2.1 Geräte-Manager... 438 9.2.2 Systeminformationen mit MSINFO32.EXE... 442 9.2.3 Kommandozeilen-Tool SYSTEMINFO.EXE... 444 9.2.4 Leistungsbewertung... 445 9.2.5 DirectX-Diagnoseprogramm DXDIAG.EXE... 446 9.3 Systemwiederherstellung...448 9.3.1 Erzeugen von Wiederherstellungspunkten... 448

16 Inhaltsverzeichnis 9.3.2 System wiederherstellen... 449 9.3.3 Konfigurieren der Systemwiederherstellung... 452 9.3.4 Vorherige Versionen... 454 9.4 Hilfe bei Treiberproblemen... 455 9.4.1 Funktionsfähige Treiber reaktivieren... 455 9.4.2 Digitale Signaturen bei Treibern prüfen... 457 9.4.3 Überprüfung von Treibern... 459 9.5 Windows Vista-Dienste... 463 9.5.1 Dienstesteuerung in Windows Vista... 463 9.5.2 MMC-Snap-In Dienste... 468 9.5.3 Dienste über die Kommandozeile steuern... 471 9.6 Die Windows-Registrierung... 475 9.6.1 Grundlegende Struktur... 475 9.6.2 Bearbeiten der Registrierung... 478 9.6.3 Sicherung der Systemregistrierung... 483 9.6.4 Wiederherstellung der Systemregistrierung... 485 9.6.5 Weitere Tools... 486 9.7 Systemwiederherstellung nach Totalausfall... 488 9.7.1 Überblick über Mittel und Wege zur Reparatur... 488 9.7.2 Letzte als funktionierend bekannte Konfiguration... 490 9.7.3 Windows im abgesicherten Modus starten... 491 9.7.4 Starthilfe über die Vista-DVD... 493 9.7.5 Recovery-Tools NTRecover und Remote Recover... 499 10 Massenspeicherverwaltung... 503 10.1 Hardware und Schnittstellen... 505 10.1.1 Schnittstellen für Massenspeicher... 505 10.1.2 Hinweise zum Anschluss von IDE-Geräten... 510 10.1.3 Anschluss von SATA-Festplatten... 514 10.1.4 Anschluss externer USB- & Firewire-Festplatten... 515 10.1.5 Sicherer Umgang mit USB-Speichergeräten... 518 10.1.6 USB-Flash-Speicher als Systembeschleuniger... 524 10.1.7 iscsi-initiator einrichten... 526 10.2 Das Volume Management... 527 10.2.1 Festplatten, Datenträger und Volumes... 527 10.2.2 Aufbau des Volume Managements... 528 10.3 Basisdatenträger und Partitionen... 530 10.3.1 Partitionen und Partitionstypen... 530 10.3.2 Erweiterte Partition und logische Laufwerke... 532 10.3.3 BCD das Ende der BOOT.INI... 532 10.3.4 Wiederherstellen des XP-Bootsektors... 532

Inhaltsverzeichnis 17 10.4 Dynamische Datenträger...533 10.4.1 Erstellung und Aufbau dynamischer Datenträger... 533 10.4.2 Einfache Volumes und ihre Erweiterung... 536 10.4.3 Stripesetvolumes... 536 10.5 GPT-Partitionen unter Windows Vista...539 10.5.1 Einführung... 539 10.5.2 Aufbau einer GPT-Disk... 540 11 Dateisysteme... 543 11.1 Unterstützte Dateisysteme...545 11.1.1 FAT, FAT32 und NTFS... 545 11.2 Dateisystem NTFS im Detail...546 11.2.1 Merkmale von NTFS... 546 11.2.2 Der interne Aufbau von NTFS... 550 11.2.3 Analysepunkte und Bereitstellungen... 558 11.2.4 NTFS-Zugriffsrechte für Dateien und Ordner... 559 11.2.5 NTFS-Komprimierung... 561 11.2.6 Volumenschattenkopien... 564 11.3 Datenverschlüsselung...566 11.3.1 BitLocker Laufwerksverschlüsselung... 567 11.3.2 Das verschlüsselnde Dateisystem (EFS)... 572 11.3.3 Datenträgerkontingente... 576 11.3.4 Weitere besondere Merkmale von NTFS... 577 11.4 Fragmentierung...580 11.4.1 Was ist Fragmentierung?... 580 11.4.2 Clustergröße und Fragmentierung... 582 11.4.3 Besonderheiten bei NTFS... 582 11.4.4 Tipps zur Verbesserung der Performance... 583 11.4.5 Defragmentierungsprogramme... 583 12 Administration der Massenspeicher... 587 12.1 Die Verwaltungswerkzeuge...589 12.1.1 Überblick... 589 12.1.2 Snap-In Datenträgerverwaltung im Detail... 592 12.1.3 Snap-In Wechselmedienverwaltung... 597 12.1.4 Das Kommandozeilen-Tool DISKPART.EXE... 600 12.1.5 Das Kommandozeilen-Tool FSUTIL.EXE... 612 12.1.6 Das Kommandozeilen-Tool MKLINK.EXE... 618 12.1.7 Den BCD-Speicher bearbeiten... 619 12.2 Einrichtung einer neuen Festplatte...625 12.2.1 Erkennung einer neuen Festplatte... 625

18 Inhaltsverzeichnis 12.3 Basisdatenträger einrichten... 627 12.3.1 Partitionierungswerkzeuge... 627 12.3.2 Anlegen von primären Partitionen... 629 12.3.3 Anlegen von erweiterten Partitionen und logischen Laufwerken... 632 12.4 Dynamische Datenträger einrichten... 633 12.4.1 Basis- in dynamische Datenträger konvertieren... 633 12.4.2 Dynamische in Basisdatenträger konvertieren... 635 12.4.3 Einfache Volumes und ihre Erweiterung... 636 12.4.4 Übergreifende Volumes... 639 12.4.5 Stripesetvolume erstellen... 640 12.5 Volumes formatieren... 642 12.5.1 Übersicht über die Format-Werkzeuge... 643 12.5.2 Formatieren mit grafischen Dienstprogrammen... 643 12.5.3 Das Kommandozeilen-Programm FORMAT.COM... 647 12.6 Volume-Zugriff ändern... 649 12.6.1 Laufwerkbuchstabe zuweisen und ändern... 649 12.6.2 Laufwerkpfade einrichten und ändern... 651 12.6.3 Das Kommandozeilen-Tool MOUNTVOL.EXE... 653 12.7 Erweiterte NTFS-Attribute... 654 12.7.1 Aktivieren der Komprimierung... 655 12.7.2 Setzen des Index-Attributs... 659 12.8 Einrichten und Anwenden des EFS... 660 12.8.1 Erstellen eines Dateiverschlüsselungszertifikats mit Hilfe des Assistenten... 660 12.8.2 Einrichtung des Wiederherstellungsagenten... 661 12.8.3 Wiederherstellungs-Zertifikat mit Schlüssel laden... 664 12.8.4 Wiederherstellungs-Zertifikat exportieren... 668 12.8.5 Setzen des Verschlüsselungs-Attributs... 671 12.8.6 EFS-Zugriff für mehrere Benutzer einrichten... 673 12.8.7 Maximale Absicherung lokaler Daten mit EFS... 674 12.8.8 Das Kommandozeilentool CIPHER.EXE... 676 12.9 NTFS-Zugriffsrechte einstellen... 679 12.9.1 Einstellen der Stufe der NTFS-Zugriffsrechte... 680 12.9.2 Anwenden der erweiterten NTFS-Zugriffsrechte... 681 12.9.3 Erweiterte Einstellungen und Überwachung... 684 12.9.4 Die Kommandozeilen-Werkzeuge CACLS.EXE UND ICACLS.EXE... 692 12.10 Dateiattribute bei FAT und FAT32... 695 12.10.1 FAT-Attribute im Windows Explorer setzen... 696 12.10.2 Das Kommandozeilen-Werkzeug ATTRIB.EXE... 697 12.11 Freigaben für Ordner einrichten... 698 12.11.1 Voraussetzungen... 699

Inhaltsverzeichnis 19 12.11.2 Überblick über die Verwaltungswerkzeuge... 699 12.11.3 Freigaben über den Explorer verwalten... 699 12.11.4 Anonymen Zugriff auf Freigaben zulassen... 705 12.11.5 Snap-In Freigegebene Ordner nutzen... 706 12.11.6 Administrative Freigaben... 708 12.11.7 Clientseitiger Zugriff auf Freigaben... 709 12.11.8 Freigaben mit NET.EXE verwalten... 712 12.12 Weitere Eigenschaften von Volumes...714 12.12.1 Umbenennen eines Volumes... 715 12.12.2 Bereinigen des Volumes... 716 12.12.3 Überprüfung eines Volumes auf Fehler... 717 12.12.4 Datenträgerkontingente festlegen... 722 12.13 Windows Suche und die Indizierung...727 12.13.1 Einführung... 727 12.13.2 Überblick zur Indizierung... 727 12.13.3 Unterstützung mehrerer Sprachen... 731 12.13.4 Indizierungsoptionen anpassen... 732 12.13.5 Erweiterte Indizierungsoptionen... 733 13 Netzwerkgrundlagen... 739 13.1 Überblick über technische Aspekte...741 13.1.1 Peer-to-Peer oder Domäne?... 741 13.1.2 Aufbau und Struktur eines Ethernet-LANs... 744 13.1.3 Andere direkte Verbindungsmöglichkeiten... 748 13.1.4 Verbinden von Netzwerken... 751 13.2 TCP/IP näher betrachtet...753 13.2.1 TCP/IP eine Welt der Standards... 753 13.2.2 TCP/IP und das ISO/OSI-Referenzmodell... 757 13.2.3 Internet Protocol (IP)... 761 13.2.4 Weitere Internetprotokolle im Detail... 769 13.2.5 Port- und Protokollnummern... 781 13.3 IP-Adressvergabe im lokalen Netzwerk...784 13.3.1 APIPA... 784 13.3.2 IP-Adressvergabe mit DHCP... 787 13.4 IP-Namensauflösung...787 13.4.1 Einführung in das DNS... 787 13.4.2 Namensauflösung über Hosts-Dateien... 790 13.4.3 Namensauflösung über WINS... 791

20 Inhaltsverzeichnis 13.5 Next Generation TCP/IP-Stack im Überblick... 792 13.6 Reliable Multicast-Protokoll... 794 13.7 Grundlagen zu WLAN-Funknetzwerken... 795 13.7.1 WLAN-Standards... 795 13.7.2 WLAN-Betriebsarten... 797 13.7.3 Sicherheitsaspekte bei WLANs... 798 13.8 Grundlagen zu Bluetooth... 802 13.8.1 Überblick... 802 13.8.2 Bluetooth-Profile... 804 13.8.3 Bluetooth-Funktionen in Windows Vista... 807 13.8.4 Sicherheitsaspekte bei Bluetooth... 808 13.9 Active Directory... 809 13.9.1 Einführung... 809 13.9.2 Aufbau des Active Directory... 816 13.9.3 Strukturierung des Active Directory... 819 13.9.4 Benutzer und Gruppen im Active Directory... 823 13.10 Sicherheit im Netzwerk... 828 13.10.1 Sichere Authentifizierung... 828 13.10.2 Sichere Netzwerkübertragung mit IPSec... 836 13.10.3 Mehr zur Absicherung von WAN-Verbindungen... 841 13.10.4 Netzwerkzugriffsschutz... 842 13.10.5 Windows-Firewall... 843 13.10.6 Verteidiger gegen Malware der Windows Defender... 847 13.10.7 Absicherung drahtloser Netzwerkverbindungen... 850 14 Netzwerkadministration... 853 14.1 Installation von Netzwerkressourcen... 855 14.1.1 Das Netzwerk- und Freigabecenter... 855 14.1.2 LAN-Verbindungen manuell konfigurieren... 857 14.1.3 Weitere Komponenten einer LAN-Verbindung... 860 14.1.4 Netzwerkhardware... 862 14.1.5 Installation einer Netzwerkbrücke... 864 14.1.6 Weitere Netzwerkkomponenten... 866 14.2 Bluetooth-Geräte einbinden... 867 14.2.1 Nutzung der Windows Vista-Funktionen... 867 14.3 Konfiguration von TCP/IP-Netzwerken... 872 14.3.1 Einführung... 872 14.3.2 Konfiguration mit festen IP-Adressen... 873 14.3.3 Konfiguration mit dynamischen IP-Adressen... 874 14.3.4 Kommandozeilen-Tools für TCP/IP... 877

Inhaltsverzeichnis 21 14.4 Verbindungen und Netzwerke einrichten...894 14.4.1 Ein Netzwerk mit dem Assistenten einrichten... 894 14.4.2 Peer-to-Peer-Netzwerk einrichten und überprüfen... 895 14.4.3 Freigabe von Ressourcen im Netzwerk... 898 14.5 Einbindung als Client in Active Directory...898 14.5.1 Computer einer Domäne anschließen... 898 14.6 WLAN-Funknetzwerke administrieren...901 14.6.1 Basisstation einrichten... 901 14.6.2 Windows Vista-Clients einrichten... 904 14.7 WAN-Verbindungen einrichten...907 14.7.1 Direkte Einwahl... 908 14.7.2 VPN-Verbindung... 918 14.8 Remote-Zugriffsmöglichkeiten...928 14.8.1 Fernbedienung mit Telnet... 929 14.8.2 Einrichten der Remotedesktop-Funktion... 931 14.8.3 Einrichten eines Fernzugriffs mit der Windows Remoteunterstützung... 935 15 Vista und das Internet... 941 15.1 Einige Grundlagen...943 15.1.1 Aufbau des Internets... 943 15.1.2 Internetfunktionen in Windows Vista... 945 15.1.3 Windows Vista und interne Internetdienste... 947 15.1.4 Sicherheitsprobleme im Internet... 954 15.2 Verbindung zum Internet herstellen...957 15.2.1 Hardwareinstallation... 957 15.2.2 Verbindung über ISDN oder Analog-Modem... 959 15.2.3 Verbindung über DSL... 964 15.2.4 Verbindung über ein Mobiltelefon... 967 15.2.5 Netzwerkprotokolle für die Verbindung... 968 15.2.6 Einsatz der integrierten Windows-Firewall... 969 15.2.7 Testen der Firewall... 982 15.2.8 Einstellung der Internet-Verbindungsoptionen... 984 15.2.9 Entdecken und Ausschalten von Dialern... 985 15.3 Lokales Netz an das Internet anschließen...988 15.3.1 Einführung... 988 15.3.2 Gemeinsame Internetverbindung konfigurieren... 989 15.3.3 Vorteile dedizierter Hardware-Router... 991 15.4 Internet Explorer 7...993 15.4.1 Allgemeine Einstellungen... 994 15.4.2 Internet-Verbindungseinstellungen... 994 15.4.3 Sicherheitseinstellungen... 995

22 Inhaltsverzeichnis 15.4.4 Download von Dateien... 1003 15.4.5 Internet Explorer als FTP-Client... 1004 15.4.6 Speichern einzelner Seiten... 1005 15.4.7 Programmverbindungen und Add-Ons... 1006 15.4.8 Internet Explorer-Gruppenrichtlinien... 1009 15.5 Windows Mail... 1011 15.5.1 E-Mail-Funktionen... 1012 15.5.2 Usenet-News... 1022 15.5.3 Netiquette: E-Mail und News korrekt verwenden... 1023 15.6 Windows-Kontakte... 1031 15.6.1 Kontakte einrichten... 1031 15.6.2 Windows-Kontakte einsetzen... 1033 15.7 Windows-Kalender... 1034 16 Internet Informationsdienste... 1037 16.1 Einführung... 1039 16.2 Installation des IIS 7.0 und seine Features... 1040 16.2.1 Installation... 1040 16.2.2 Der Internet Information Server 7 im Überblick... 1041 16.2.3 Anwendungsprogramme unter IIS... 1044 16.3 Den Internet Information Server verwalten... 1047 16.3.1 Webserver konfigurieren... 1047 16.3.2 Anfragebearbeitung für den Webserver konfigurieren... 1050 16.3.3 HTTP-Einstellungen konfigurieren... 1051 16.3.4 Website und Webanwendungen verwalten... 1053 16.3.5 Aktivitäten des Webservers beobachten... 1054 16.3.6 Webserver-Sicherheit... 1057 16.3.7 Das Kommadozeilentool APPCMD.EXE... 1059 16.3.8 FTP-Dienste anbieten... 1061 16.3.9 Active Server Pages... 1065 16.3.10 Weitere Skriptsprachen... 1067 16.3.11 Verschlüsselung von Websites... 1070 17 Multimedia... 1083 17.1 Einführung und Grundlagen... 1085 17.1.1 Multimedia-Eigenschaften von Vista... 1085 17.1.2 Einige Grundlagen zu Multimedia-Datenformaten... 1087 17.1.3 Einige Hintergründe zu CD und DVD... 1100 17.1.4 Hinweise zum Kopierschutz digitaler Medien... 1112 17.2 CD und DVD-Brennen unter Windows Vista... 1113 17.2.1 Installation eines CD-Brenners... 1113 17.2.2 Daten auf CD über den Explorer brennen... 1115

Inhaltsverzeichnis 23 17.2.3 Fehlende Funktionen und andere Programme... 1119 17.2.4 Windows DVD Maker... 1122 17.3 Windows Media Player 11...1123 17.3.1 Überblick... 1123 17.3.2 Audio-Funktionen im Detail... 1125 17.3.3 Video-Abspielfunktionen... 1134 17.4 Windows Movie Maker im Detail...1138 17.4.1 Überblick... 1138 17.4.2 Videodaten einlesen... 1142 17.4.3 Video-Schnittfunktionen... 1144 17.4.4 Nachvertonung des Films... 1146 17.4.5 Veröffentlichen des Films... 1148 17.5 Digitale Bilder...1149 17.5.1 Bilder von Digitalkamera und Scanner einlesen... 1149 17.5.2 Bilder im Windows Explorer speichern und anzeigen... 1156 17.5.3 Bilder mit Paint bearbeiten... 1160 17.6 Soundsystem...1161 17.6.1 Audio Internas... 1161 17.6.2 Lautstärkeregelung... 1161 17.6.3 Audiorecorder... 1162 17.6.4 Audioeigenschaften... 1163 17.7 Windows Vista als Spieleplattform...1164 17.7.1 Mitgelieferte Spiele... 1164 17.7.2 Spielen im Internet: MSN Games... 1165 17.7.3 DirectX... 1165 17.7.4 Ältere Spiele zum Mitspielen überreden... 1167 Index... 1171

Uwe Bünning, Dirk Rzepka Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk ISBN-10: 3-446-41024-4 ISBN-13: 978-3-446-41024-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41024-4 sowie im Buchhandel

420 8 Gadgets-Scripting für Windows Es gibt zwei Möglichkeiten, wenn Sie die Sidebar nicht mehr nutzen wollen: Die Sidebar schließen Mit einem Rechtsklick in der Sidebar öffnen Sie das Kontextmenü und wählen den Eintrag SIDEBAR SCHLIEßEN aus. Anwendungen, die abgekoppelt auf dem Desktop laufen, werden nicht geschlossen. Um die Sidebar wieder zu öffnen, klicken Sie mit der rechten Maustaste auf das Symbol der Sidebar im Infobereich der Taskleiste und wählen den Eintrag ÖFFNEN. Die Sidebar beenden Um die Sidebar endgültig zu schließen, klicken Sie mit der rechten Maustaste auf das Symbol der Sidebar im Infobereich der Taskleiste und wählen den Eintrag BEENDEN. Mit dem Beenden der Sidebar werden alle Minianwendungen geschlossen. 8.2 Gadgets - Minianwendungen Programmierkenntnisse vorausgesetzt Funktionsweise von Gadgets Es ist relativ einfach möglich, in Windows Vista zu programmieren. Damit sind kleine Skripts gemeint, mit denen die Minianwendungen, auch Gadgets genannt, erstellt werden. Mit Windows Vistas Sidebar ist eine spezielle Umgebung geschaffen worden, in der diese kleinen Programme laufen. Jeder Programmierer, der schon einmal in VBScript oder Jscript geschrieben hat, kann Gadgets erstellen. Auch ambitionierte Systemadministratoren, die sich mit dem Skripting der WMI (Windows Management Instrumentation) beschäftigen, können Nutzen aus Gadgets ziehen. Grundlegende Kenntnisse in HTML sind dafür Voraussetzung. Neben den bereits mitgelieferten Minianwendungen können Gadgets über das Internet geladen werden. Eine wachsende Community kümmert sich um die Erstellung von Gadgets für die unterschiedlichsten Bereiche. Damit Sie selbst in der Lage sind, eigene Gadgets zu erstellen, die Sie ebenso hochladen können, werden in den nachfolgenden Abschnitten einige Grundlagen an Hand von einfachen Beispielen vermittelt. Jedes Gadget wird mit HTML und Skripts entwickelt. Sie erstellen also eine HTML-Seite, integrieren VBScript-Code und Objekte aus dem Gadget-Objektmodell und schon ist ein Gadget fertig. Gadgets können Bilder anzeigen, mit Windows-Dateien und Ordnern interagieren und Informationen aller Art anzeigen. 8.2.1 Grundlegender Aufbau von Gadgets Die einfachsten Gadgets bestehen aus nur zwei Teilen: einer Manifestdatei und einer HTML-Datei. Komplexere Gadgets enthalten dazu noch Symboldateien, Bilddateien und Einstellungsdateien. Alle Dateien werden in einem besonderen Gadgetordner gespeichert.

8.2 Gadgets - Minianwendungen 421 Die Manifestdatei Die Mainfestdatei ist eine XML-Datei. Sie muss immer als Gadget.xml benannt werden und stellt die Beschreibungsdatei des Gadgets dar. Die enthaltenen Beschreibungen werden Tags genannt. Tag <name> <autor> <copyright> Beschreibung Name des Gadgets, der in der Gadgetgalerie zur Auswahl erscheint Name des Skriptentwicklers, der das Gadget geschrieben hat Urheberrechtinformationen <description> Kurzbeschreibung des Gadgets und seiner Funktion Tabelle 8.1: Tags der Manifestdatei <icon> <version> <sidebar> <type> <code> <website> Name der Symboldatei, also das Bild, das bei der Gadgetauswahl angezeigt wird Versionsnummer des Gadgets Markiert das Gadget als Sidebargadget. Art des Gadgets Verweis auf die verwendete HTML-Datei Website zum Gadget Eine typische Gadget.xml sieht so aus: <?xml version="1.0" encoding="utf-8"?> <gadget> <name>hello World!</name> <namespace><beispiel</namespace <author name="dirk Rzepka"</author> <copyright>2007 Dirk Rzepka</copyright> <description>beispiel Gadget</description> <icons> <icon>meinicon.png</icon> </icons> <hosts> <host name="sidebar"> <base type="html" apiversion="1.0.0" src=helloworld.html" /> <permissions>full</permissions> <platform minplatformversion="0.3" /> </host> </hosts> </gadget> Listing 8.1: Aufbau der Manifestdatei

422 8 Gadgets-Scripting für Windows Die Icon-Datei Achten Sie beim Speichern aus dem Editor darauf, dass die Codierung UTF-8 ausgewählt ist. Nur so ist eine lokalisierte Anpassung des Gadgets möglich. Die Symboldatei, also das Icon, sollte nicht größer sein als 64 x 64 Pixel. Möchten Sie Icons verwenden, die transparent sind, sollten Sie das PNG-Format vorziehen. Grundsätzlich kann aber jede JPEG- oder GIF-Datei benutzt werden. Die Größe wird automatisch angepasst. Listing 8.2: HTML-Datei HelloWorld.html Die HTML-Datei Ein Gadget ist eine HTML-Datei. Sie kann alle Elemente beinhalten, die Sie von dynamischen HTML-Seiten kennen: Style-Sheets, VBScript-Code, JScript und JavaScript. Besonders interessant für Administratoren ist die Verwendung von WMI-Skript. Bisher benutzte WMI-Skripts können mit ein paar Anpassungen auch für Gadgets genutzt werden. <html> <head> <Hello World!</title> <style> body { width:140; height:60; } </style> </head> <body> <span id="gadgetcontent" style="font-family: Tahoma; font-size: 12pt; ">Hello, World!</span> </body> </html> Die Gadget-Ordner Damit Vista die beiden Dateien als Gadget identifizieren kann, gibt es zwei spezielle Ordner. In dem allgemeinen Gadget-Ordner befinden sich die mitgelieferten Gadgets. Der Pfad zu diesem Ordner lautet: %ProgramFiles%\Windows Sidebar\Gadgets Interessanter ist, dass jeder Benutzer über einen eigenen Gadgetordner verfügt. Dieser Ordner ist versteckt. Sie rufen ihn am schnellsten auf, indem Sie die folgende Zeile in die Zeile von START AUSFÜHREN schreiben: %userprofile%\appdata\local\microsoft\windows Sidebar\Gadgets Sollte Ihnen der Eintrag AUSFÜHREN im Startmenü nicht zur Verfügung stehen, lesen Sie auf Seite 111, wie Sie den Eintrag sichtbar ma-

13.10 Sicherheit im Netzwerk 847 Konfigurationsmöglichkeiten. Sie stellt sich als eine GUI für die lokale Konfiguration dar, funktioniert aber genauso wie die Gruppenrichtlinien-basierte Konfiguration in einer Active Directory- Umgebung. Netzwerkadministratoren können über dieses Tool entfernte Computer einstellen. Das war mit der SP2-Firewall von Windows XP nicht möglich. Wem die Oberfläche nicht gefällt, der kann die Konfiguration über die Kommandozeile vornehmen. Dazu wurde das Kommando NETSH um den Kontext advfirewall erweitert. Das Kommando NETSH wird ab Seite 884 erläutert. Firewall und IPSec werden gemeinsam verwaltet Die noch unter Windows XP getrennt vorzunehmenden Einstellungen für die Firewall und für IPSec (mehr dazu in Abschnitt 13.10.2 Sichere Netzwerkübertragung mit IPSec ab Seite 836) können jetzt mit derselben GUI und Kommandozeilenbefehlen erreicht werden. Das hat eine erhebliche Vereinfachung der IPSec- Konfiguration zur Folge. Regeln können differenzierter erstellt werden Die Erzeugung von Regeln kann basieren auf: - Gruppen und Benutzerkonten im Active Directory - Quell- und Ziel-IP-Adressen - IP-Protokollnummern - TCP- oder UDP-Portbereichen - Art der Schnittstelle - ICMP und ICMPv6 nach Typ und Code - Windows Diensten Gemeinsame Verwaltung von Firewall und IPSec Verbessertes Regelwerk 13.10.6 Verteidiger gegen Malware der Windows Defender Malware ist ein Sammelbegriff für schädliche Software. Das müssen nicht immer gleich Viren, Trojaner und Würmer sein. Diese werden von Virenscannern meist zuverlässig erkannt, sofern die Software auf dem neusten Stand gehalten wird. Malware Spyware und Dialer Spyware wird eine Klasse von Applikationen genannt, die dafür sorgt, dass Werbefenster im Internet Explorer gezielt auftauchen. Außerdem können sie Systemkonfigurationen ändern, wie das Einstellen einer neuen Startseite für den Internet Explorer. Hauptsächlich kümmert sich Spyware um das Ausspionieren von Benutzerdaten, wie E-Mail- Adressen. Auch das Surfverhalten des Einzelnen scheint für manche interessant zu sein. Spyware sammelt für diese Zeitgenossen besuchte Internetseiten und versucht, die Eingabe von Suchbegriffen und Kennwörtern herauszufinden. Die gesammelten Daten werden ohne Spyware

848 13 Netzwerkgrundlagen Dialer Wissen des Anwenders über dubiose Server an den Versender der Spyware verschickt. Eine andere Form der Malware sind die berühmt-berüchtigten Dialer. Dialer leiten den Zugang zum Internet für Benutzer um, die Wählverbindungen über Modem oder ISDN benutzen. Die neu, ebenfalls ohne das Wissen oder Zutun des Anwenders, installierten Zugänge kosten dem Internetnutzer viel Geld für einen nicht vorhandenen Mehrwert. Abwehr-Software Es gibt eine Menge Software, die unerwünscht ist, weil sie meist ohne Einwilligung installiert wurde. Einige Programme sind bereits auf dem Markt, die sich dieser Problematik angenommen haben und die nicht gewollte Software entfernen. Die Programme Adware SE von Lavasoft und Spybot search and destroy haben sich hier hervor getan und können von diesen Seiten herunter geladen werden: www.lavasoft.de www.safer-networking.org Abbildung 13.22: Windows Defender im Sicherheitscenter Windows Defender Mit Vista liefert Microsoft den Windows Defender, der standardmäßig für mehr Sicherheit sorgt. Der Windows Defender bindet sich in das Windows-Sicherheitscenter ein. Der Windows Defender bedarf normalerweise keiner besonderen Pflege und Aufmerksamkeit. Er überprüft den Computer selbständig

13.10 Sicherheit im Netzwerk 849 und lädt, sofern eine Internetverbindung besteht, neue Spyware- Signaturen automatisch. Sobald er gestartet ist, überwacht er den Computer in Echtzeit. Sollten einmal Änderungen an den Standards nötig sein, können Sie den Windows Defender direkt aufrufen. Im Hauptfenster gibt er eine Statusmeldung aus. Abbildung 13.23: Windows Defender- Hauptfenster Über den Menüpunkt ÜBERPRÜFUNG können Sie manuell die SCHNELLÜBERPRÜFUNG oder die VOLLSTÄNDIGE ÜBERPRÜFUNG starten. Eine benutzerdefinierte Überprüfung für bestimmte Laufwerke ist ebenfalls möglich. Der Menüpunkt VERLAUF gibt Auskunft über bisher durchgeführte Überprüfungen und deren Ergebnis. EXTRAS öffnet ein Fenster für Einstellungen und Extras. Abbildung 13.24: Windows Defender: Einstellungen und Extras

850 13 Netzwerkgrundlagen Tabelle 13.18: Echtzeit-Agenten des Defenders SpyNet-Community Unter Optionen sind mehrere Parameter für die Überprüfung konfigurierbar. Die neun Sicherheits-Agenten für den Echtzeitschutz können einzeln ein- oder ausgeschaltet werden. Sicherheits-Agent Automatisch starten Bedeutung Untersucht alle Anwendungen, die mit dem Start von Vista geladen werden. Systemkonfiguration Überprüft sicherheitsrelevante Einstellungen der Systemkonfiguration Internet Explorer-Add-Ons Untersucht Anwendungen, die zusammen mit dem Internet Explorer gestartet werden. Internet Explorer-Konfiguration Beobachtet die Sicherheitseinstellungen des Browsers. Internet Explorer-Download Überprüft ActiveX-Komponenten und Softwareinstallationen, die vom IE initiiert werden. Dienste und Treiber Anwendungsausführung Anwendungsregistrierung Windows-Add-Ons Die Interaktion von Treibern und Diensten mit dem Windowssystem und seinen Anwendungen wird in Echtzeit geprüft. Programme werden während des Starts und bei der Ausführung überwacht. Beobachtet das»einklinken«der Programme in Dateien und Tools von Vista. Software-Erweiterungen, die sich in Windows Vista integrieren. Microsoft wirbt für die Teilnahme an ihrer SpyNet-Community, um dem Spyware-Problem entgegenzutreten. Unter EXTRAS EINSTELLUNGEN finden Sie die Einstellmöglichkeit für Microsoft Spynet, wo Sie sich für eine der Mitgliedschaften entscheiden können. Standardmäßig ist die Mitgliedschaft deaktiviert. 13.10.7 Absicherung drahtloser Netzwerkverbindungen Drahtlose Netzwerkverbindungen sind besonderen Sicherheitsrisiken ausgesetzt, da ein Abhören der Datenpakete hierbei recht einfach möglich ist. Umso wichtiger ist es, solche Verbindungen entsprechend abzusichern. Zu den beiden verbreiteten Funktechnologien WLAN