Beruflich Dokumente
Kultur Dokumente
Windows XP Professional
Einbandgestaltung: vierviertel gestaltung, Köln Alle Rechte vorbehalten, auch auf die der foto-
Korrektorat: Karin Rinne, Bonn; mechanischen Wiedergabe und der Speicherung in
Sandra Gottmann, Bonn elektronischen Medien.
Lektorat: Rolf Pakendorf, rpakendorf@pearson.de Die gewerbliche Nutzung der in diesem Produkt ge-
zeigten Modelle und Arbeiten ist nicht zulässig.
Herstellung: Philipp Burkart, pburkart@pearson.de
Fast alle Hardware- und Softwarebezeichnungen,
Satz: Programmiererei Nicol GmbH, Frankfurt die in diesem Buch erwähnt werden, sind gleichzei-
tig auch eingetragene Warenzeichen oder sollten als
Druck: Bercker Graphischer Betrieb, Kevelaer solche betrachtet werden.
1 Einleitung 17
1.1 Was Sie in diesem Buch lesen 18
1.2 Was Sie auf der CD-ROM finden 22
1.3 Konventionen 22
5
Inhaltsverzeichnis
6
Inhaltsverzeichnis
7
Inhaltsverzeichnis
8
Inhaltsverzeichnis
9
Inhaltsverzeichnis
10
Inhaltsverzeichnis
11
Inhaltsverzeichnis
12
Inhaltsverzeichnis
16 Benutzerverwaltung 469
16.1 Die vereinfachte Benutzerverwaltung 470
16.1.1 Ein neues Konto anlegen 471
16.1.2 Ein Konto ändern 473
16.1.3 Netzwerkkennwörter verwalten 476
16.2 Die klassische Benutzerverwaltung 478
16.2.1 Gruppen 479
16.2.2 Benutzer 484
16.2.3 Kontorichtlinien festlegen 487
16.3 Benutzerprofile 489
16.3.1 Benutzerprofile bearbeiten 491
16.3.2 Erstellen von servergespeicherten Benutzerprofilen 493
16.3.3 Zielbereich für Ordner Eigene Dateien ändern 495
16.4 Gruppenrichtlinien 497
16.4.1 Wie die Gruppenrichtlinien funktionieren 497
16.4.2 Administrative Vorlagen 499
16.4.3 Lokale Gruppenrichtlinien verwenden 500
16.4.4 Gruppenrichtlinien aktualisieren 502
16.4.5 Welche Richtlinien gelten? 504
16.4.6 Gruppenrichtlinien für andere Rechner in der
Arbeitsgruppe 509
16.5 Benutzerverwaltung in einer Domäne 512
16.5.1 Das Active Directory 512
16.5.2 Gruppenrichtlinien im Active Directory: Ordner
umleiten 515
13
Inhaltsverzeichnis
17 Performancefragen 519
17.1 Leistungsoptionen 519
17.1.1 Prozessorzeit und Speichernutzung 519
17.1.2 Virtueller Arbeitsspeicher 521
17.1.3 Visuelle Effekte 523
17.2 Systemmonitor, Leistungsprotokolle und Warnungen 524
17.2.1 Der Systemmonitor 526
17.2.2 Leistungsdatenprotokolle und Warnungen 530
14
Inhaltsverzeichnis
Stichwortverzeichnis 635
15
Inhaltsverzeichnis
16
1 Einleitung
Das Erscheinen von Windows XP wurde mit großer Spannung erwartet,
war es doch als das beste, sicherste und benutzerfreundlichste Windows
aller Zeiten angekündigt. Allein der Name ist Programm: XP steht für
eXPerience, was in diesem Fall nicht in erster Linie die große Erfahrung des
Herstellers meint, sondern vor allem das Erlebnis, zu dem die Arbeit mit
diesem Betriebssystem werden soll.
Ob Windows XP die damit geweckten Erwartungen erfüllt, soll dem Urteil
der Leserinnen und Leser dieses Buches überlassen bleiben. Sicher ist je-
doch, dass es Microsoft mit Windows XP Professional und Windows XP
Home gelungen ist, eine stabile, sichere und leistungsfähige Windows-
Generation herauszugeben, in der die solide Basis von Windows NT und
Windows 2000 mit Multimedia-Fähigkeiten, die bislang Windows 9x und
Windows Me vorbehalten waren, vereint ist und durch neue Technologien
erweitert wird.
Die Stabilität von Windows XP beruht unter anderem auf dem Schutz der
Systemdateien, wie er in Windows 2000 eingeführt wurde, der Verwen-
dung von NTFS als bevorzugtem Dateisystem und der Einführung von
Signaturen für Gerätetreiber, die ihre Eignung für Windows XP unter Be-
weis stellen müssen. Dazu kommt die automatische oder gezielte Erzeu-
gung so genannter Systemwiederherstellungspunkte, die es ermöglichen,
nach Änderungen am System, die sich als unvorteilhaft erweisen, zu einem
früheren Zustand zurückzukehren.
Neu ist die Unterscheidung zwischen einer Home- und einer Professional-
Version, die auf die unterschiedlichen Bedürfnisse von Heim- und Busi-
ness-Anwendern ausgerichtet sind. Die Fähigkeiten von Windows XP
Home, die in der einfachen Nutzung von Internet, Multimedia und Spielen
liegen und die gemeinsame Nutzung eines Rechners oder eines Internet-
zugangs in einem Heimnetzwerk ermöglichen, werden in Windows XP
Professional durch Anwendungen und Dienste für den Einsatz am Ar-
beitsplatz und in professionellen Netzwerken ergänzt.
Windows XP Professional kann mit Mehrprozessor-Computern eingesetzt
werden, unterstützt die Administration und Fernverwaltung über das
Netzwerk und kann in einem Netzwerk mit Active Directory-Domäne aus
der Ferne installiert und über Gruppenrichtlinien konfiguriert werden.
Viele Administrationsaufgaben vereinfachen sich erheblich; hervorzuheben
ist vor allem der Remotedesktop, der es möglich macht, dass in einem
17
1 Einleitung
Netzwerk auf einen anderen Rechner oder von zu Hause über das Internet
auf den Firmenrechner zugegriffen werden kann, wenn dieser unter Win-
dows XP Professional läuft.
Aus der Anwendersicht ist vor allem interessant, dass viele Aufgaben, für
die früher noch eigenständige Programme installiert werden mussten, nun
direkt in Windows XP gelöst werden können: Es ist z. B. möglich, Dateien
direkt aus dem Windows Explorer auf CD zu brennen, Internetverbindun-
gen einzurichten ist so leicht wie nie zuvor, und es gibt eine eingebaute
einfache Firewall, die den Computer vor Angriffen aus dem Internet schüt-
zen soll. Bei einigen Neuerungen wie dem neuen Startmenü oder den all-
gemeinen Aufgaben im Explorer ist es auch für erfahrene AnwenderInnen
lohnend, sich auf die Vereinfachung täglicher Aufgaben einzulassen.
Dieses Buch wendet sich an fortgeschrittene Anwender, die Windows XP
zu Hause oder in einer Firma als professionelles System einsetzen, und an
jene, die PCs in kleineren und mittleren Netzwerken administrieren. Die
Konfiguration von Servern, die für den Betrieb von Windows XP in profes-
sionellen Netzwerken erforderlich ist, wird in diesem Buch nur so weit
dargestellt werden, wie es zum Verständnis der Beispiele erforderlich ist.
Dieses Buch ist in erster Linie für den Einsatz in der Praxis gedacht. Dem
Konzept von Windows XP, allgemeine Grundaufgaben möglichst als
assistentengesteuerte Vorgänge anzubieten, wird in diesem Buch insoweit
Rechnung getragen, als zur Darstellung eines vereinfachten Verfahrens
jeweils auch die ausführliche Konfiguration oder ein übergeordneter
Administrationsvorgang erklärt wird. Sie lernen auf diese Weise, wie Sie
die neuen Ansätze von Windows XP auf mehreren Wegen in die Praxis
umsetzen.
18
Was Sie in diesem Buch lesen
19
1 Einleitung
20
Was Sie in diesem Buch lesen
Kapitel 13 beschreibt, wie Sie ein sicheres, kleines Büro- oder Heimnetz-
werk in Windows XP mit Hilfe eines Assistenten administrationsfrei ein-
richten. Verbinden Sie eine überschaubare Anzahl PCs mit geringstem
Aufwand, um Daten auszutauschen und Geräte und Ressourcen gemein-
sam zu nutzen.
Kapitel 14 beschreibt die verschiedenen Möglichkeiten, einen Windows
XP-Rechner aus der Ferne zu steuern. Um eine so genannte Remote-
unterstützung zu erhalten, können Sie andere Anwender direkt um Hilfe
bitten, wobei der Helfer oder die Helferin eine Problemlösung direkt auf
Ihrem Desktop demonstrieren kann. Der Remotedesktop ist eine kleine
Ausgabe des Terminal Servers und ermöglicht es, z. B. von zu Hause aus
auf einen entfernten Firmenrechner, der unter Windows XP läuft, zu-
zugreifen und dort zu arbeiten, als säßen Sie direkt davor. Es wird be-
schrieben, wie Sie diese Funktion auch für den Zugriff über einen Web-
browser einrichten.
Kapitel 15 beschreibt das Arbeiten mit dem Dateisystem NTFS, über das in
Windows XP Zugriffsrechte und Dateifreigaben im Netzwerk verwaltet
werden und mit dessen Hilfe Dateien auch direkt komprimiert oder ver-
schlüsselt werden können. In diesem Kapitel wird auch die einfache Datei-
freigabe beschrieben, und es enthält eine Anleitung, wie Sie Benutzerkon-
ten feste Kontingente für die Nutzung von Datenträgern zuweisen.
Kapitel 16 stellt sowohl die mit Windows XP eingeführte vereinfachte
Benutzerverwaltung vor, die auf die Bedürfnisse eines gemeinsam ge-
nutzten Einzelplatzrechners oder kleine Netzwerke zugeschnitten ist, als
auch die klassische Benutzerverwaltung über Gruppen und Benutzerkon-
ten, in der Gruppen Berechtigungen erteilt werden, die sie an die zugeord-
neten Benutzer vererben, wobei ein Benutzer Mitglied mehrerer Gruppen
sein kann. Es wird dargestellt, wie Sie Benutzerprofile verwalten und auf
einen Server verlegen können, wie die Benutzerverwaltung mit Active
Directory aussieht und wie Sie Einstellungen über lokale oder auf einem
Domänencontroller gespeicherte Gruppenrichtlinien steuern können.
Kapitel 17 beschreibt, wie Sie die Leistung Ihres Systems beeinflussen
können, indem Sie Systemeinstellungen optimieren und Ressourcen ver-
brauchende Zusatzfunktionen deaktivieren. Es wird gezeigt, wie Sie mit-
hilfe des Systemmonitors ein System beobachten und wie Sie Leistungs-
protokolle und Warnungen verwenden, um Engpässe in der Leistung
aufzuspüren.
Kapitel 18 behandelt die Verwaltung der unter Windows XP ausgeführten
Tasks, also Anwendungen, Serverdienste und Systemprozesse, die Sie mit
dem Task-Manager kontrollieren und steuern oder mit dem Task-Planer
nach einem Zeitplan oder nach anderen Kriterien ausführen lassen.
21
1 Einleitung
1.3 Konventionen
Um die Lesbarkeit und das Verständnis zu erleichtern, werden verschie-
dene Schriften verwendet, um verschiedene Arten von Informationen her-
vorzuheben.
Befehle und Beschriftungen von Programmelementen wie Dialogfel-
dern werden kursiv dargestellt. Um Befehlsfolgen abzukürzen, wird ein
Schrägstrich verwendet (z B.: Datei/Beenden).
22
Konventionen
Tabelle 1.1:
Umgebungsvariable Beschreibung Umgebungs-
variablen in
%allusersprofile% Das Verzeichnis, in dem das Default-Benutzerprofil Windows
gespeichert ist, z. B. C:\Dokumente und
Einstellungen\All Users
%homedrive% Das Laufwerk, auf dem das Benutzerprofil
gespeichert ist, z. B. C:\
%homepath% Das Verzeichnis, in dem das Benutzerprofil
gespeichert ist, synonym zu %userprofile%
%systemdrive% Das Systemlaufwerk, d. h. das Laufwerk oder die
Partition, auf dem das Betriebssystem installiert
wurde
%systemroot% Das Verzeichnis auf dem Systemlaufwerk, in dem
die Systeminstallation sich befindet, z. B.
C:\WINDOWS
%username% Der Benutzername des angemeldeten Benutzers/der
angemeldeten Benutzerin
%userprofile% Das Verzeichnis, in dem das Benutzerprofil des
angemeldeten Benutzers gespeichert ist, z. B.
C:\Dokumente und Einstellungen\Benutzername
%windir% Das Verzeichnis, in dem die Systeminstallation liegt,
synonym zu %systemroot%
23
1 Einleitung
24
2 Installation von
Windows XP
Am Anfang steht die Installation. Zumindest für all diejenigen, die nicht
gerade einen neuen Rechner gekauft haben, auf dem Windows XP Profes-
sional bereits vorinstalliert ist – diese Glücklichen können dieses Kapitel
einfach überblättern. Anderenfalls finden Sie, egal, ob Sie Windows XP auf
einem neuen Rechner ohne Betriebssystem installieren möchten oder ob Sie
ein Update von einer älteren Windows-Version durchführen wollen, ob Sie
Windows XP zusätzlich zu einer älteren Version betreiben möchten, d. h.
ein Dual- oder Multiboot-System einrichten, in diesem Kapitel alle Infor-
mationen um zu entscheiden, welche Installationsmethode für Ihr System
die geeignete ist.
2.1 Vorüberlegungen
Wenn Sie schon einmal ein Windows-Betriebssystem installiert haben,
gehen Sie zu Recht davon aus, dass eine Installation von Windows XP wie
bei den Vorgängerversionen in einem interaktiven Modus abläuft, in des-
sen Verlauf Sie alle Entscheidungen zur Einrichtung des Systems treffen
können. Auch wenn diese direkte Methode gut funktioniert, lohnt sich
dennoch, einige der in den folgenden Abschnitten beschriebenen Neue-
rungen von Windows XP vorher kennen zu lernen. Beispielsweise ist es
erforderlich, die in der erweiterten Massenspeicherverwaltung von Win-
dows XP mögliche Aufteilung des Festplattenspeicherplatzes in Basis-
und/oder Dynamische Datenträger bereits vor der Installation zu planen,
wie es in Kapitel 10 beschrieben ist.
2.2 Hardware-Voraussetzungen
für die Installation
Windows XP stellt ähnlich hohe Ansprüche an die Hardware wie dies auch
schon bei Windows 2000 der Fall war. Die Mindestanforderungen werden
nach den Angaben von Microsoft in Tabelle 2.1 aufgelistet und sind ver-
mutlich nur bei der Installation von Windows XP auf einem vorhandenen
PC von Interesse, denn neue Geräte, die diesen Mindestanforderungen
nicht genügen, dürften nur noch selten erhältlich sein.
25
2 Installation von Windows XP
Tabelle 2.1:
System- Hardware Mindest- Empfohlen
voraussetzungen für anforderungen
die Installation von
Windows XP Prozessor 233 MHz Pentium III oder höher, ein
Professional (System mit Prozessor der Intel Pentium/Celeron-
einem oder zwei Produktfamilie, der AMD
Prozessoren) K6/Athlon/Duron-Produktfamilie
oder ein kompatibler Prozessor
Arbeitsspeicher 64 MB RAM 128 MB RAM oder mehr; bei Pro-
grammen wie Bildbearbeitung oder
CAD ist mehr von Vorteil
Festplatte 1,5 GB verfügbarer 2-4 GB verfügbarer Festplatten-
Festplattenspeicher speicher
Laufwerk CD-ROM-Laufwerk CD-ROM- oder DVD-Laufwerk, für
DVD-Videowiedergabe: zusätzlich
DVD-Decoderkarte oder DVD-De-
codersoftware und 8 MB Video-
RAM
CD-RW-Laufwerk (CD-Brenner),
denn Windows XP kann sowohl
Audio- als auch Daten-CDs brennen
Grafikkarte PCI-Grafikkarte AGP-Grafikkarte
Monitor Auflösung 800x600 Auflösung 1024x768 oder mehr
Bei einem Upgrade von einem älteren System ist es sinnvoll, vorher zu
prüfen, ob die verwendete Hardware für Windows XP geeignet ist oder ob
gegebenenfalls der Ersatz einzelner Bestandteile notwendig ist. Zu diesem
Zweck bietet Microsoft eine Hardware-Kompatibilitätsliste (http://www.micro-
soft.com/hcl/) an, in der Sie das Fabrikat Ihres Geräts eingeben und dann aus
der Auswahlliste die passende Kategorie auswählen. Eine Reihe von
Symbolen kennzeichnet, für welche Windows-Versionen die passenden
Treiber existieren. Für eine genaue Erläuterung der verwendeten Symbole
klicken Sie auf den Link legend (siehe Abbildung 2.1).
Falls Sie Ihr Gerät in dieser Liste nicht finden, macht es Sinn, die Website
des Herstellers aufzusuchen und dort nachzusehen, ob inzwischen ein
Treiber für Windows XP zur Verfügung steht, mit dem Ihr Gerät genutzt
werden kann.
Eine Ausnahme unter den von aktueller Hardware in der Regel erfüllten
Voraussetzungen für den Betrieb von Windows XP stellt die so genannte
Advanced Configuration and Power Interface-Spezifikation (ACPI) dar, die es
26
Neuinstallation auf Rechner ohne Betriebssystem
Abbildung 2.1:
Die Windows-
Hardware-
Kompatibilitätsliste
27
2 Installation von Windows XP
28
Neuinstallation auf Rechner ohne Betriebssystem
Abbildung 2.2:
Festlegen der
Installations-
partition
29
2 Installation von Windows XP
2. Im nächsten Bildschirm legen Sie die Größe für die Partition fest. Wenn
Sie nicht gerade mit Platz knausern müssen, empfiehlt es sich, ca. 4 GB
zu wählen, die Sie als 4096 MB eintragen sollten. Mit der 圸-Taste
kehren Sie zum Setup zurück, die neu erstellte Partition ist bereits aus-
gewählt und Sie können mit erneutem Drücken der 圸-Taste fort-
fahren.
30
Neuinstallation auf Rechner ohne Betriebssystem
Abbildung 2.3:
Die Größe der
Installations-
partition bestimmen
31
2 Installation von Windows XP
Abbildung 2.4:
Teil 2 der
Installation mit
grafischer
Oberfläche
32
Neuinstallation auf Rechner ohne Betriebssystem
Der Computername ist für allein stehende Computer frei wählbar. Befin-
det sich der Rechner in einem Netzwerk, sind vermutlich Richtlinien
für die Namensgebung vorhanden. Das Administratorenkennwort be-
zieht sich auf das Administratorkonto, das in jeder Windows XP-
Installation vorhanden ist, auch wenn Sie in der Regel zur Arbeit mit
Windows XP ein Konto mit eingeschränkten Benutzerrechten verwen-
den werden.
Datum und Uhrzeit werden der Systemuhr entnommen, Sie können sie
an dieser Stelle bestätigen oder gegebenenfalls ändern.
Hat das Installationsprogramm eine Netzwerkkarte gefunden, erfolgen
im nächsten Schritt die Netzwerkeinstellungen. Als Netzwerkprotokoll ist
TCP/IP voreingestellt, und zwar mit automatischem Bezug der internen
IP-Adresse über einen DHCP-Server im Netzwerk. Falls sich in Ihrem
Netzwerk kein DHCP-Server zur dynamischen IP-Adressen-Vergabe
befindet, können Sie diese Einstellung über die Schaltfläche Eigenschaf-
ten ändern (siehe Abbildung 2.5).
Abbildung 2.5:
TCP/IP-
Eigenschaften
33
2 Installation von Windows XP
Abbildung 2.6:
Der Begrüßungs-
bildschirm von
Windows XP
Für den ersten Start müssen Sie das vorgegebene Administratorkonto mit
dem bei der Installation vergebenen Passwort verwenden. Wie Sie andere
Benutzerkonten einrichten, erfahren Sie in Kapitel 16.
Bereits bei der ersten Anmeldung werden Sie an die Produktaktivierung
erinnert und aufgefordert, Windows XP entweder über Internet oder tele-
fonisch zu aktivieren, was innerhalb der nächsten 30 Tage geschehen muss.
Näheres zur Aktivierung lesen Sie in Abschnitt 2.5.
34
Aktualisieren einer älteren Windows-Version
Tabelle 2.2:
Frühere Version Windows XP Windows XP Aktualisierungs-
Home Edition Professional möglichkeiten von
älteren Windows-
Windows 3.1 nein nein Versionen
Alle Windows-Evaluierungsversionen nein nein
Alle Versionen von Windows Server nein nein
Windows 95 nein nein
Windows 98/Windows 98 SE ja ja
Windows Millennium Edition ja ja
(Windows Me)
Windows NT 3.51 nein nein
Windows NT 4.0 nein ja
Windows 2000 Professional nein ja
Windows XP Home Edition - ja
Windows XP Professional nein -
Für die Aktualisierung Ihres Systems, mit oder ohne die Beibehaltung aller
installierten Programme, gibt es mehrere Möglichkeiten, abhängig davon,
ob die verwendete Software mit Windows XP kompatibel ist bzw. ob Sie
nicht kompatible Software weiterhin nutzen müssen:
Eine einfache Methode ist es, das vorhandene System zu aktualisieren.
Wenn Sie unter einer älteren Windows-Version die Windows XP-In-
stallations-CD einlegen und das Installationsprogramm aufrufen, wird
diese Möglichkeit sogar empfohlen – dies allerdings nicht, weil es die
beste, sondern weil es die einfachste Methode ist. Sie hat den Vorteil,
dass die installierten Programme weiterhin genutzt werden können –
sofern sie mit Windows XP kompatibel sind – und alle Benutzereinstel-
lungen erhalten bleiben. Der Nachteil: Es ist nicht sicher, ob alle Pro-
gramme reibungslos mit Windows XP zusammen laufen. Vor allem auf
Windows 98-Systemen sammelt sich mit der Zeit eine Menge Daten-
35
2 Installation von Windows XP
schrott an, der bei diesem Verfahren einfach liegen bleibt. Unsaubere
Programminstallationen oder durch Programminstallationen beschä-
digte Windows 98-Systembestandteile werden durch die Aktualisie-
rung nicht bereinigt. Daher ist zu überlegen, ob nicht eine Migration
wie unten beschrieben doch die sauberere Lösung wäre.
Wenn Sie wissen oder befürchten, dass die Software, die Sie benötigen,
nicht mit Windows XP kompatibel ist, oder Sie aus anderen Gründen
gelegentlich noch mit der älteren Windows-Version arbeiten werden,
besteht die Möglichkeit, Windows XP parallel zum alten System zu in-
stallieren. Man spricht hier von einem Dual-Boot-System bzw., wenn
mehr als zwei Betriebssysteme parallel verwendet werden, von einem
Multi-Boot-System. In diesem Fall müssen alle Programme nochmals
auf Windows XP installiert werden.
Den vorhandenen Rechner richtig aufzuräumen, alle verwendeten Pro-
gramme neu zu installieren, aber die Benutzereinstellungen zu retten,
bietet die dritte Möglichkeit, auf einem vorhandenen System aufzuset-
zen. Man spricht hier von Migration. Dabei hilft ein Programm von der
Windows XP-Installations-CD, mit dem sich alle Benutzereinstellungen
auslesen, speichern und in der Windows XP-Installation wieder einle-
sen lassen.
Wie Sie sich für eine der vorgestellten Möglichkeiten entscheiden und dann
weiter vorgehen, beschreiben die folgenden Abschnitte.
36
Aktualisieren einer älteren Windows-Version
Abbildung 2.7:
Der Willkommens-
bildschirm der
Windows XP-
Installations-CD
Abbildung 2.8:
Ergebnisse der
System-
kompatibilitäts-
prüfung
37
2 Installation von Windows XP
Abbildung 2.9:
Installationsart
festlegen
38
Aktualisieren einer älteren Windows-Version
39
2 Installation von Windows XP
Abbildung 2.10:
Installations-
laufwerk und
-partition während
der Installation
auswählen
3. Geben Sie auch hier Hauptsprache und -region an und aktivieren Sie
gegebenenfalls die Unterstützung für ostasiatische Sprachen. Ist eine
aktive Internetverbindung vorhanden, können Sie aktualisierte Setup-
Dateien aus dem Internet herunterladen. Andernfalls wählen Sie die
Option Diesen Schritt überspringen und die Installation fortsetzen.
Nachdem die mit einem Fortschrittsbalken angezeigte Installationsvorbe-
reitung abgeschlossen ist, erfolgt ein erster Neustart, dem Teil 1 der Instal-
lation im Textmodus folgt.
Wenn Sie aufgefordert werden, die Installationspartition für Windows XP
anzugeben, wählen Sie am besten eine Partition, die Sie mit NTFS neu for-
matieren können, das heißt, dass dort keine noch benötigten Daten gespei-
chert sein sollten.
Eine mögliche Strategie ist es, eine Partition von 2 - 4 GB ausschließlich als
Systempartition für Windows XP vorzusehen und diese mit NTFS zu
formatieren. Um die Formatierung und das Dateisystem aller weiteren Par-
titionen können Sie sich noch kümmern, wenn Windows XP bereits läuft.
Dann steht nämlich ein komfortables grafisches Tool zur Verwaltung des
Festplattenspeichers zur Verfügung.
Ansonsten verläuft die weitere Installation genauso wie in den Abschnitten
2.3.2 bis 2.3.3 beschrieben, mit dem Unterschied, dass bei einer Aktualisie-
rung der Product Key schon vor dem Start der eigentlichen Installation ein-
gegeben wurde.
Sind mehrere Betriebssysteme erfolgreich installiert, wird beim Systemstart
automatisch ein Bootmenü angezeigt, aus dem Sie auswählen können, mit
welchem System Sie starten möchten. Näheres zu diesem Thema finden Sie
in Abschnitt 3.1.
40
Aktualisieren einer älteren Windows-Version
41
2 Installation von Windows XP
Abbildung 2.11:
Was soll übertragen
werden?
42
Aktualisieren einer älteren Windows-Version
Abbildung 2.12:
Assistent zum
Übertragen von
Dateien und
Einstellungen
Geben Sie an, wo sich die gespeicherten Dateien und Einstellungen befin-
den. Mit Klick auf Weiter beginnt die Übertragung – auch das kann eine
Zeit lang dauern – zum Schluss klicken Sie auf Fertig stellen, das geschieht
aber nur pro forma, denn die Übertragung ist in diesem Moment bereits
abgeschlossen und Sie können den Vorgang auch nicht mehr abbrechen.
43
2 Installation von Windows XP
2.5 Produktaktivierung
Bereits bei der ersten Anmeldung bei Windows XP werden Sie aufgefor-
dert, Windows zu aktivieren. Die Windows Produktaktivierung (WPA) ist ein
Verfahren zur Bekämpfung der Softwarepiraterie, die vor allem das unau-
torisierte Kopieren von CDs und damit die dem Endbenutzerlizenzvertrag
entgegenstehende Installation von Software auf mehreren Systemen ein-
schränken soll. Dadurch, dass Windows XP oder Office-Programme pro
Lizenznummer nur für einen Computer aktiviert werden dürfen, wird das
illegale Kopieren weitgehend ausgeschlossen. Das Verfahren wurde von
Microsoft während der Einführung von Office 2000 in sieben Ländern ge-
testet und ist seit Office XP standardmäßiger Bestandteil des Endbenutzer-
vertrags. Das Verfahren war zunächst umstritten, weil gemutmaßt wurde,
dass Microsoft personenbezogene Daten sammeln könnte. Inzwischen
wurde von unabhängigen Stellen bestätigt, dass dem nicht so ist.
Die Aktivierung kann innerhalb einer Frist von 30 Tagen durchgeführt
werden, bis zu deren Ende Windows XP ganz normal funktioniert. Nach
Ablauf der 30-Tage-Periode muss die Aktivierung unverzüglich bei der
nächsten Anmeldung vorgenommen werden, damit Windows XP weiter
benutzt werden kann.
Die Aktivierung kann, wenn eine Internetverbindung besteht, online erfol-
gen und muss ansonsten mittels eines kostenlosen Anrufs bei der Clearing-
stelle vorgenommen werden. Während der Online-Aktivierung werden
eine aus der Lizenznummer der Software generierte Produkt Identifikation
(PID), zusammen mit einer Hardware Identifikation (HWID) an das so ge-
nannte Microsoft License Clearinghouse übertragen. Die Hardware Identifika-
tion besteht lediglich aus einem Hashwert, einer Art Quersumme der Ken-
nungen der Einzelteile, die keine Rückschlüsse auf die tatsächlich verwen-
dete Hardware zulässt. Nach dem Verifizieren der Daten wird eine Lizenz
übertragen, die beim Programmstart regelmäßig überprüft wird. Bei der
telefonischen Aktivierung wird eine ebenfalls aus der PID und HWID ge-
bildete Installationskennung angegeben. Der Kundendienst generiert dar-
aus eine Bestätigungskennung, die manuell in die dafür vorgesehenen
Felder der Aktivierungsmaske eingegeben werden muss ( Abbildung 2.13).
Es kann vorkommen, dass die Produktaktivierung erneut vorgenommen
werden muss, wenn an wesentlichen Bestandteilen der Hardwarekonfigu-
ration Änderungen vorgenommen wurden. Sie werden dann erneut aufge-
fordert, die Software zu aktivieren.
44
Installation von Windows XP in Netzwerken
Abbildung 2.13:
Telefonische
Produktaktivierung
45
2 Installation von Windows XP
Die Installation über den Remote Installation Service (RIS) und einen
Domänencontroller.
Die Windows XP Installations-CD enthält das Tool Installations-Manager,
mit dem die verschiedenen Arten der unbeaufsichtigten Installation vorbe-
reitet werden können.
46
Installation von Windows XP in Netzwerken
Abbildung 2.14:
Antwortdatei mit
dem Installations-
Manager generieren
47
2 Installation von Windows XP
Abbildung 2.15:
Installations-
Manager
48
Installation von Windows XP in Netzwerken
Abbildung 2.16:
Software anpassen
im Installations-
Manager
11. Geben Sie die Lizenznummer, den so genannten Product Key ein. Selbst-
verständlich benötigen Sie für jedes installierte System eine eigene Li-
zenz. Die Angabe mehrerer Lizenznummern ist im Installations-Manager
zwar nicht vorgesehen, Sie können die Antwortdatei jedoch später
manuell editieren und eine entsprechende Zahl von Lizenznummern
eingeben.
12. Sie können unter Computernamen (Abbildung 2.17) mehrere Namen für
die zu installierenden Computer angeben und mit der Schaltfläche Hin-
zufügen einer Liste hinzufügen. Wenn Sie eine Textdatei erstellen, in der
pro Zeile genau ein Computername enthalten ist, kann diese Liste mit
der gleichnamigen Schaltfläche importiert werden. Wenn Sie unter zu
installierende Computer mehrere Namen anlegen, wird zusätzlich zur
eigentlichen Antwortdatei eine so genannte UDF-Datei angelegt, aus
der benutzerspezifische Einstellungen während der Installation einge-
lesen werden (was es mit dieser Uniqueness Database File auf sich hat,
lesen Sie in Abschnitt 2.6.4).
13. Die Angabe des Administratorkennworts in einer unbeaufsichtigten In-
stallation stellte bis zur Windows-Version 2000 stets ein Problem dar,
da es unverschlüsselt in der Antwortdatei gespeichert werden musste.
Die Antwortdatei wurde zwar nach der Installation vom Rechner
gelöscht, konnte jedoch unter Umständen während der Installation über
das Netzwerk eingesehen werden. Erst mit Windows XP kann das
Administratorpasswort in der Antwortdatei auf Wunsch verschlüsselt
werden.
49
2 Installation von Windows XP
Abbildung 2.17:
Liste von zu
installierenden
Computernamen
50
Installation von Windows XP in Netzwerken
Abbildung 2.18:
Die Antwortdatei
speichern
51
2 Installation von Windows XP
Antwortdatei anpassen
Wenn Sie eine normale Installation von der CD aus starten, müssen im
ersten Teil, solange die Installation sich noch im Textmodus befindet,
bereits eine Reihe von Entscheidungen getroffen werden, z. B. in welcher
Partition und auf welchem Dateisystem die Installation stattfinden soll.
Wenn Sie eine Neuinstallation durchführen, können Sie durch die Angabe
einiger zusätzlicher Angaben in der Antwortdatei diesbezügliche Rück-
fragen unterbinden, indem Sie im Abschnitt [Unattended] zusätzliche
Zeilen einfügen:
[Unattended]
FileSystem=ConvertNTFS
ExtendOemPartition=4096,nowait
Diese beiden Zeilen sorgen beispielsweise dafür, dass die Windows XP-
Installation auf der ersten verfügbaren Partition durchgeführt wird, die zu
diesem Zweck eine Größe von 4 GB erhält und ins NTFS-Dateisystem
konvertiert wird – ein anderes Dateisystem würde den Vorgang des Ver-
größerns gar nicht unterstützen. ExtendOemPartition kann verschiedene
Parameter annehmen. 0 bedeutet, dass die Partition nicht vergrößert wird,
1 bedeutet, dass sie auf die maximale Größe vergrößert wird, während Sie
mit einer Zahlenangabe in MB die genaue Größe der Partition bestimmen
können. Als weiterer Parameter ist nowait angegeben, der verhindert, dass
die Angaben noch einmal durch eine Eingabe bestätigt werden müssen.
Vielleicht fragen Sie sich, weshalb nicht einfach 1 angegeben und so der
maximal zur Verfügung stehende Platz genutzt wird. Um die neuen Mög-
lichkeiten der dynamischen Datenträgerverwaltung zu nutzen, ist es eine
sinnvollere Strategie, für die Startpartition eine feste Größe anzugeben und
52
Installation von Windows XP in Netzwerken
[UserData]
ProductID=XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
FullName="User"
OrgName="Firma"
ComputerName=Trillian
53
2 Installation von Windows XP
[Arthur:UserData]
ComputerName=Arthur
[Ford:UserData]
ComputerName=Ford
[Trillian:UserData]
ComputerName=Trillian
Es ist leicht zu erkennen, dass für eine Installation mit dem UDF-Parameter
Trillian ohne Rückfrage Trillian als Computername ausgewertet wird.
Dies lässt sich leicht ausbauen, indem weitere Bereiche ergänzt werden.
Andere Installationsbereiche werden einfach durch Komma angehängt und
in gleich benannten Abschnitten weiter unten genauer definiert, wie
folgendes Listing zeigt.
54
Installation von Windows XP in Netzwerken
[Arthur:UserData]
ProductID=TJW4X-QPRTC-3HT92-VFYV7-QHGWD
FullName="Arthur Dent"
ComputerName=Arthur
[Arthur:params.MS_TCPIP.Adapter1]
IPAddress=192.168.100.108
[Ford:UserData]
...
2.6.5 Remoteinstallationsdienste
In Netzwerken mit Domänencontroller ist es möglich, die Remoteinstalla-
tionsdienste (RIS, Remote Installation Service) zu benutzen, um eine Instal-
lation über das Netzwerk durchzuführen. Dabei kann sowohl Windows XP
als auch Anwendungssoftware installiert werden.
Der Remoteinstallationsdienst wird auf einem Windows 2000-Server oder
-Advanced Server ausgeführt, der einen Prototyp der Betriebssystem-
Installation und weiterer Software bereithält. Die Installations-CD enthält
im Verzeichnis SUPPORT\TOOLS\DEPLOY.CAB das Tool sysprep.exe, mit
dem ein Prototyp (Image) einer Installation angelegt werden kann.
Bei der Remoteinstallation eines Clientcomputers wird dieser entweder
über eine bootfähige Netzwerkkarte oder eine spezielle Startdiskette ge-
startet. Die Prototypinstallation für den Client wird auf dem Server mit
computerspezifischen Hardwareinformationen, einer IP-Adresse und
anderen Daten zusammengeführt, die im Active Directory zuvor angelegt
wurden. Bei einer Remoteinstallation eines Betriebssystems wird immer
der gesamte Rechner neu installiert.
55
2 Installation von Windows XP
56
3 Start, Anmelden
und Beenden
Chronologisch gesehen, folgt nach der Installation ein erster Rundgang mit
Systemstart, Anmelden beim System und Beenden. Diejenigen, die schon
lange mit anderen Windows-Versionen arbeiten, haben hier Gelegenheit,
einige mit Windows XP eingeführte Neuerungen kennen zu lernen.
57
3 Start, Anmelden und Beenden
Abbildung 3.1:
Startoptionen
anpassen
58
Das Boot-Menü
6. Mit Klick auf die Schaltfläche Bearbeiten wird die Datei im Editor geöff-
net und könnte theoretisch auch bearbeitet werden. Hier ist jedoch be-
sondere Vorsicht geboten. Sie können sie jedoch einmal öffnen, um sich
eine Vorstellung von der Funktionsweise zu machen.
Der im Editor angezeigte Inhalt könnte beispielsweise so aussehen:
Listing 3.1:
[boot loader] Inhalt der Datei
timeout=30 Boot.ini
default=multi(0)disk(0)rdisk(0)partition(3)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="MS WinXP Pro"
/fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="MS Win2000" /fastdetect
C:\="Previous Operating System on C:"
In der Sektion [boot loader] ist zunächst die Zeitverzögerung bis zum
Start und ein Verweis auf die Systempartition des Standardbetriebssystems
eingetragen. Die Sektion [operating systems] enthält eine Liste der Sys-
tempartitionen bzw. Systemlaufwerke aller installierten Betriebssysteme,
für die jeweils der im Bootmenü angezeigte Text sowie zusätzliche Start-
parameter angegeben sind.
59
3 Start, Anmelden und Beenden
Abbildung 3.2:
Die BOOT.INI im
Systemkonfigura-
tionsprogramm
60
Anmelden bei Windows XP
Abbildung 3.3:
Das Kennwort
eingeben
61
3 Start, Anmelden und Beenden
Vereinfachte Benutzerverwaltung
Die Windows XP Home Edition besitzt nur die vereinfachte Benutzerverwal-
tung, während bei Windows XP Professional sowohl die vereinfachte als
auch die erweiterte Benutzerverwaltung mit allen Funktionen zur Verfü-
gung steht, die Sie möglicherweise schon aus Windows NT oder 2000 ken-
nen. Ausführlich wird die Benutzerverwaltung in Kapitel 16 beschrieben,
an dieser Stelle soll lediglich die vereinfachte Benutzerverwaltung kurz
vorgestellt werden.
Die vereinfachte Benutzerverwaltung sieht nur zwei Typen von Benutzer-
konten vor, Computeradministratoren und einfache Benutzer mit einge-
schränkten Rechten. Ein während der Installation von Windows XP ange-
legtes Konto erhält automatisch Administratorrechte. Bei einer automa-
tischen Installation mit Antwortdatei wird lediglich eine Art Super-Admi-
nistratorkonto mit allen Rechten angelegt, das auch mit der Bezeichnung
Administrator auf der Willkommensseite erscheint.
Das erste zusätzlich angelegte Konto auf dem Rechner muss ebenfalls ein
Administratorkonto sein. Dies ist etwas verwirrend, denn erstens ist so
einem Konto am Namen nicht mehr anzusehen, ob es Administratorrechte
hat oder nicht, und zweitens ist die Gefahr groß, dass dann ein solches
Konto für die tägliche Arbeit verwendet wird, was, wie weiter unten er-
klärt wird, nicht wünschenswert ist. Dennoch gibt es einen Grund dafür,
ein zusätzliches Computeradministratorkonto einzurichten. Auf diese
Weise wird stets ein selbst angelegtes Konto für administrative Aufgaben
verwendet. Sollte dieses jemals durch fehlerhafte Konfiguration unbrauch-
bar werden, so gibt es immer noch das unversehrte Super-Administrator-
konto, auf das im Notfall zurückgegriffen werden kann.
Sobald das zweite Konto mit Administratorrechten eingerichtet wurde,
erscheint das Super-Administratorkonto nicht mehr auf der Willkommens-
seite.
62
Anmelden bei Windows XP
Abbildung 3.4:
Benutzerkonten
63
3 Start, Anmelden und Beenden
Anmeldebilder ändern
Das eigene Anmeldebild darf auch eine Benutzerin mit eingeschränkten
Rechten selbst ändern. Am einfachsten geht dies, indem Sie nur das Start-
menü öffnen und dort zur Auswahl auf das Bild klicken. Die Benutzer-
verwaltung öffnet sich direkt auf der Seite für die Einrichtung des Bilds für
das eigene Konto. Wählen Sie entweder aus der Liste oder klicken Sie auf
Weitere Bilder suchen, um den Rechner nach einer eigenen Bilddatei zu
durchsuchen, die Sie auf dem Rechner gespeichert haben. Klicken Sie auf
Bild ändern, um dem Konto das neue Bild zuzuweisen.
Abbildung 3.5:
Anmeldebild ändern
64
Anmelden bei Windows XP
geführt wird, auf den ein Programm aus dem anderen Konto zugreift. Das
bedeutet aber auch, dass die Ressourcen des Rechners von einem im Hin-
tergrund geöffneten Konto belastet werden.
Wählen Sie aus dem Startmenü die Schaltfläche Abmelden und aus dem
dann erscheinenden Dialogfeld Benutzer wechseln. Sie landen dann auf der
Willkommensseite und können ein anderes Benutzerkonto zusätzlich auf-
rufen, z. B. wenn jemand unter seinem Konto nur mal schnell die Mail
abrufen möchte.
Diese Option ist auch dann praktisch, wenn Sie den Rechner für kürzere
Zeit verlassen, in der Zwischenzeit aber verhindern wollen, dass Dritte
Zugriff auf Ihr Konto erhalten. Dann reicht es, mit Benutzer wechseln auf
die Willkommensseite zu gehen. Wer nun eines der Konten benutzen
möchte, kann dies tun, benötigt aber dazu ein Passwort.
Abbildung 3.6:
Benutzer wechseln
Wenn Sie auf der Willkommensseite die Maus über die Kontonamen be-
wegen, wird angezeigt, welche Konten angemeldet sind. Beachten Sie, dass
die Ausführung von Programmen in allen angemeldeten Konten Ressour-
cen in Anspruch nimmt, daher ist die gleichzeitige Anmeldung mehrerer
Konten nur kurzfristig für gezielte Aktionen sinnvoll.
Aus einem Administratorkonto heraus ist es möglich, alle gleichzeitig an-
gemeldeten Sitzungen zu überschauen und gegebenenfalls auch zu been-
den. Rufen Sie dazu mit 圳+囕+圪 den Task-Manager auf. Holen Sie die
Registerkarte Benutzer nach vorne. Diese wird nur dann angezeigt, wenn
die schnelle Benutzerumschaltung aktiviert ist. Nun können Sie aus der
Liste andere Sitzungen auswählen und mit Klick auf die Schaltfläche Ab-
melden beenden.
65
3 Start, Anmelden und Beenden
Wenn Sie diese Möglichkeiten nicht nutzen möchten, können sie in der
vereinfachten Benutzerverwaltung deaktiviert werden. Rufen Sie dazu aus
einem Administratorkonto heraus mit Start/Systemsteuerung/Benutzerkonten
die vereinfachte Benutzerverwaltung auf und wählen Sie die Option Art
der Benutzeranmeldung ändern. Deaktivieren Sie das Kontrollkästchen
Schnelle Benutzerumschaltung verwenden.
Abbildung 3.7:
An- und Abmelde-
optionen auswählen
66
Anmelden bei Windows XP
Abbildung 3.8:
Bildschirmschoner-
optionen
Abbildung 3.9:
Der klassische
Anmeldedialog
67
3 Start, Anmelden und Beenden
Lokale Sicherheitseinstellungen
Die Lokalen Sicherheitseinstellungen werden in einer Managementkonsole
verwaltet, die Sie aufrufen können über Startmenü/Ausführen und die Ein-
gabe von secpol.msc. Eine ausführliche Beschreibung der Verwendung
von Managementkonsolen lesen Sie in Kapitel 19.
Öffnen Sie im linken Fensterbereich den Zweig Lokale Richtlinien und wäh-
len hier Sicherheitsoptionen. Im rechten Fensterbereich finden Sie unter
Richtlinien mehrere Optionen, die die Interaktive Anmeldung betreffen
(siehe Abbildung 3.10). Hier können Sie die Sicherheit durch Aktivierung
der im Folgenden beschriebenen Richtlinien erhöhen:
Abbildung 3.10:
Lokale Sicherheits-
einstellungen
68
Anmelden bei Windows XP
69
3 Start, Anmelden und Beenden
Abbildung 3.11:
Automatische
Anmeldung
Abbildung 3.12:
Ausschaltoptionen
70
Windows XP beenden
3.3.1 Herunterfahren
Soll der Rechner ganz normal heruntergefahren werden, wählen Sie im
Startmenü die Schaltfläche Ausschalten und dann im Dialogfeld Computer
ausschalten die gleiche Option. Dazu müssen, wie gewohnt, alle Dateien
gespeichert und die geöffneten Anwendungen geschlossen werden, um die
vorgenommenen Einstellungen zu speichern.
Die Schaltfläche Neu starten tut genau, was sie ankündigt, sie ermöglicht
einen Neustart, beispielsweise nach der Installation einer Anwendung.
3.3.2 Standby-Modus
In den so genannten Standby-Modus wird der Rechner versetzt, wenn Sie
statt Ausschalten die Option Standby wählen. Vor allem für Notebooks ist
dieser Modus interessant, wenn die Arbeit nur vorübergehend unterbro-
chen wird. Unterstützt das Gerät den neuen Power-Management-Standard
ACPI, werden dabei die Festplatte und die nicht benötigte Hardware aus-
geschaltet, während die Stromversorgung für den Hauptspeicher aufrecht
erhalten wird. Der Vorteil: Innerhalb von Sekunden kann das Gerät aus
71
3 Start, Anmelden und Beenden
dem Schlaf geweckt werden und steht dann für die Fortsetzung der Arbeit
zur Verfügung.
Mit den Energieoptionen, die in der Systemsteuerung eingestellt werden kön-
nen, ist es möglich, die Zeitspanne festzulegen, nach der das Gerät auto-
matisch in den Standby-Modus schaltet.
3.3.3 Ruhezustand
Der Ruhezustand, der in der englischen Version als Hibernation bezeichnet
wird, was „ Winterschlaf“ heißt, schreibt ein Abbild des gesamten Haupt-
speichers in die Datei Hiberfil.sys auf die Festplatte und schaltet den Rech-
ner vollständig aus. Dieser Zustand ist vor allem zum Transport von Note-
books gut geeignet. Beim Wiedereinschalten wird die Datei Hiberfil.sys
ausgelesen und daraus alle vorher verwendeten Applikationen und Do-
kumente im Hauptspeicher wiederhergestellt, als hätte es keine Unterbre-
chung gegeben. Ist die Option für den Ruhezustand aktiviert, wird dafür
Festplattenplatz in der Größe des Hauptspeichers reserviert. Das Hoch-
fahren aus dem Ruhezustand geschieht sehr viel schneller als ein System-
start, außerdem stehen alle Anwendungen und Dateien wie vor der Unter-
brechung sofort zur Verfügung.
Wird das Gerät aus dem Tiefschlaf gestartet, greift es beim Start nicht auf
die Datei Boot.ini zu, sondern bezieht alle Informationen direkt aus der
Datei Hiberfil.sys. Soll anstelle des Aufweckens regulär gebootet werden,
halten Sie beim Start 囦 gedrückt und wählen dann aus dem Menü die
passende Startoption. Beachten Sie, dass dabei ungesicherte Daten verloren
gehen.
Um den Rechner in den Ruhezustand zu versetzen, wählen Sie im Start-
menü Ausschalten, halten dabei jedoch die -Taste gedrückt. Anstelle von
Standby erscheint dann die Option Ruhezustand. Lassen Sie die -Taste los,
erscheint wieder Standby.
Damit der Ruhezustand genutzt werden kann, muss der Rechner den rela-
tiv neuen Power-Management-Standard ACPI, das steht für Advanced Con-
figuration and Power Interface, unterstützen, der es erlaubt, Geräte im laufen-
den Betrieb ein- und auszuschalten. Falls dies nicht der Fall ist, könnte es
helfen, auf der Website des Herstellers nach einer neueren BIOS-Version zu
suchen. Wenn es beim ersten Versuch, den Ruhezustand zu verwenden,
aufgrund der verwendeten Treiber und der eingesetzten Hardware zu
Fehlern kommt, deaktiviert Windows XP den Ruhezustand nach vorheri-
ger Rückfrage.
72
Windows XP beenden
73
3 Start, Anmelden und Beenden
74
4 Die Oberfläche von
Windows XP
Die Oberfläche ist eine der offensichtlichsten Neuerungen in Windows XP.
Windows hat sich von den langweiligen grauen Rahmen verabschiedet
und gibt sich bunt. Abgerundete Ecken, knallige Farben und ein auffälliger
Desktophintergrund sollen den Eindruck vermitteln, dass es am PC weni-
ger um Arbeit als um Vergnügen geht, oder dass zumindest die Arbeit in
farbenfroher Umgebung mehr Spaß macht. Aber nicht nur optisch wurde
aufgepeppt, die neue Oberfläche erhebt den Anspruch, wesentlich anwen-
derfreundlicher zu sein, wichtige Funktionen leichter zugänglich zu
machen und sich wiederholende Aufgaben zu vereinfachen.
Abbildung 4.1:
Der Desktop von
Windows XP
Der Desktop bietet nach der Installation zunächst die Aussicht über eine
grüne Hügellandschaft. Nur der Papierkorb in der rechten unteren Ecke
stört das Idyll, ansonsten fehlen die gewohnten Symbole, die sonst Zugang
zu häufig gebrauchten Programmen und Systemfunktionen gewährten.
Alles, was Sie auf den ersten Blick vermissen, finden Sie nun im neuen
Startmenü: den Arbeitsplatz, die Netzwerkumgebung, Internet Explorer
und Eigene Dateien. Intern finden sich diese Elemente allerdings immer
75
4 Die Oberfläche von Windows XP
noch im Ordner Desktop, und wer Programme und anderes gerne über
den Desktop aufruft, kann auch weiterhin hier Verknüpfungen anlegen.
Abbildung 4.2:
Das neue Startmenü
Darunter finden sich zwei Spalten mit Menüeinträgen, die linke ist dem
Start von Programmen vorbehalten, die rechte dient dem Zugriff auf Win-
dows-Elemente und -Funktionen. In der Fußzeile befinden sich zwei
Schaltflächen, mit denen Sie sich abmelden oder den Rechner ausschalten
können.
Die linke Spalte gliedert sich in drei Abschnitte. Zuunterst steht der Eintrag
Alle Programme, über den die gesamte Liste der installierten Programm-
gruppen und Programme angezeigt wird, wie Sie es aus älteren Windows-
Versionen gewohnt sind.
76
Das Startmenü
77
4 Die Oberfläche von Windows XP
Abbildung 4.3:
Das klassische
Startmenü
auswählen
2. Klicken Sie es mit der rechten Maustaste an und wählen Sie An Start-
menü anheften aus dem Kontextmenü.
3. Um die Reihenfolge in der Liste zu ändern, ziehen Sie die Programme
einfach mit der Maus an die gewünschte Position.
78
Das Startmenü
Umgekehrt kann ein Programm, das nicht mehr in der Liste der ständig
angezeigten Programme geführt werden soll, mit rechtem Mausklick und
dem Befehl Aus Liste entfernen aus dem Startmenü entfernt werden.
Abbildung 4.4:
Das Startmenü
anpassen
3. Geben Sie an, wie viele Einträge in der Liste der am häufigsten verwen-
deten Programme erscheinen sollen. Die Liste kann von dieser Stelle
aus mit der Schaltfläche Liste löschen geleert werden. Dadurch werden
die Programme selbstverständlich weder deinstalliert noch aus der
Liste Alle Programme entfernt.
4. Geben Sie an, ob im Bereich der fixierten Programme Internet und
E-Mail ständig angezeigt werden sollen. Unter Internet können Sie in
der Auswahlliste nur dann einen anderen als den Internet Explorer als
79
4 Die Oberfläche von Windows XP
80
Das Startmenü
Abbildung 4.5:
Windows-
Funktionen im
Startmenü anpassen
81
4 Die Oberfläche von Windows XP
einem eigenen Fenster oder ein schlankes Menü für diejenigen, die
schon wissen, was sie dort suchen – und es auf diesem Weg mit we-
sentlich weniger Mausklicks erreichen, als wenn sie sich erst durch die
Kategorien klicken. Diese Auswahl wird für die folgenden Elemente
angeboten:
Arbeitsplatz
Eigene Bilder
Eigene Dateien
Eigene Musik
Netzwerkverbindungen
Systemsteuerung
Systemverwaltung
6. Für andere Elemente können Sie lediglich mittels eines Kontrollkäst-
chens bestimmen, ob sie im Startmenü enthalten sein sollen oder nicht.
Dies gilt für:
Ausführen
Bildlauf für Programme (falls die Liste der Programme so lang wird,
dass sie ansonsten zweispaltig dargestellt werden müsste)
Drucker und Faxgeräte
Hilfe und Support
Menü Favoriten
Netzwerkumgebung
Suche
Ziehen und Ablegen aktivieren (dies bezieht sich auf Drag&Drop
innerhalb des Startmenüs)
7. Zuletzt verwendete Dokumente werden standardmäßig angezeigt. Sie
sind in jedem Benutzerkonto im Ordner Zuletzt verwendete Dokumente
gespeichert. Ein Computeradministrator kann diese Ordner bei allen
anderen Konten einsehen. Wenn Sie daher lieber nicht möchten, dass
diese Liste erhalten bleibt, kann sie an dieser Stelle mit Klick auf die
Schaltfläche Liste löschen entfernt werden.
Mit Hilfe dieser Optionen kann sich jede Benutzerin und jeder Benutzer
das Startmenü ganz nach den eigenen Arbeitsgewohnheiten zusammen-
stellen.
82
Das Startmenü
Abbildung 4.6:
Gruppenrichtlinien
definieren
83
4 Die Oberfläche von Windows XP
4.2.1 Designs
Windows XP fasst Einstellungen, die das Erscheinungsbild betreffen, in so
genannten Designs zusammen. Ein Design setzt sich zusammen aus dem
Desktophintergrund, seiner Farbe, gegebenenfalls der Ausrichtung des
darauf angezeigten Bilds, aus den auf dem Desktop angezeigten Symbolen,
verschiedenen Anzeigeeinstellungen, ausgewählten Schriftarten, den aus-
gewählten Mauszeigern sowie einem Satz eingesetzter Sounds.
Die Voreinstellungen bei Windows XP umfassen das charakteristische
Windows XP-Design, Windows klassisch für diejenigen unter den Anwen-
derInnen, die zum Arbeiten nüchterne graue Kästchen bevorzugen, sowie
die Optionen Weitere Designs online und Durchsuchen. Weitere Designs online
ist etwas irreführend, hier wird lediglich eine Website bei Microsoft geöff-
net, auf der als Ergänzung und multimediale Erweiterung zu Windows XP
für das kostenpflichtige Plus!-Paket geworben wird.
84
Desktop und Erscheinungsbild von Windows XP
Abbildung 4.7:
Design auswählen
Eigene Designs können Sie erstellen, indem Sie alle Einstellungen Ihren
Wünschen entsprechend ändern und unter einem eigenen Namen spei-
chern. Sobald die Voreinstellungen an irgendeiner Stelle geändert wurden,
erscheint in der Liste der Eintrag Aktuelles Design. Mit Klick auf die Schalt-
fläche Speichern können die vorgenommenen Änderungen in einer Datei
mit der Endung .theme konserviert werden, die standardmäßig im Ver-
zeichnis Eigene Dateien abgelegt wird. Alle dort gespeicherten .theme-Da-
teien erscheinen direkt als Einträge in der Auswahlliste Designs. Es handelt
sich dabei um Textdateien, die sämtliche Einstellungen des gewählten
Designs auflisten und deren Inhalt sich im Texteditor anschauen lassen.
Designs, die an anderer Stelle als den Eigenen Dateien gespeichert werden,
können mit Durchsuchen ausgewählt werden. Eine .theme-Datei kann
durchaus auch an andere BenutzerInnen weitergegeben werden, die sie
nur in ihren Eigenen Dateien zu speichern brauchen, um das Design bei sich
zu laden. Dabei ist nur zu beachten, dass in der Datei selber nur Einstel-
lungen gespeichert werden. Sollte also ein Hintergrundbild oder Sound
dazugehören, die auf dem Zielrechner noch nicht vorhanden sind, können
sie auch nicht angezeigt werden. Werden Bild- oder Sounddateien ver-
wendet, müssen auch die Pfadangaben auf dem Ausgangs- und dem Ziel-
rechner übereinstimmen, damit das Einbinden klappt. Ein Hintergrundbild
beispielsweise, das in Eigene Dateien\Eigene Bilder gespeichert ist, wird in
der .theme-Datei folgendermaßen gekennzeichnet (%Userprofile% ist dabei
die Umgebungsvariable, die den Speicherort des angemeldeten Benutzer-
kontos bezeichnet):
85
4 Die Oberfläche von Windows XP
Wenn Sie also Designs weiterreichen möchten, stellen Sie sicher, dass Sie
gegebenenfalls notwendige Dateien mitliefern und diese auch an derselben
Stelle gespeichert werden wie auf dem Ausgangsrechner.
Dass ein Bedürfnis nach interessanteren Oberflächen durchaus vorhanden
ist, beweisen außerdem zahlreiche Websites, die sich mit den Möglich-
keiten beschäftigen, zusätzliche Themen und Oberflächen für Windows XP
anzubieten. Mit spezieller Software können hier ganz eigene Oberflächen
entwickelt werden, bei denen nicht nur die Farben, sondern auch die Form
der Schaltflächen frei gestaltet werden können. Wer nicht selbst basteln
möchte, findet eine riesige Auswahl fertiger Themen und Designs, die von
experimentierfreudigen Oberflächengestaltern im Web verschenkt oder
auch verkauft werden. Geben Sie in der Suchmaschine Ihrer Wahl die
Suchbegriffe Windows XP und Themes ein, und Sie werden alles finden, was
Sie für die weitere Verschönerung von Windows XP benötigen.
4.2.2 Anzeigeeigenschaften
Die weiteren Möglichkeiten, die Anzeige zu beeinflussen, befinden sich
noch an derselben Stelle wie bei älteren Windows-Versionen. Im Folgenden
werden die weiteren Registerkarten der Anzeigeeigenschaften nur kurz
vorgestellt.
Desktop
Auf der Registerkarte Desktop wählen Sie das Hintergrundbild sowie die
Farbe für den Desktop aus. Außerdem bestimmen Sie, ob ein Hintergrund-
bild gekachelt werden soll, das heißt, in der Originalgröße so oft neben-
und untereinander abgebildet wird, wie es der Platz erlaubt, ob es zent-
riert, d. h. in der Originalgröße in der Mitte des Bildschirms platziert, oder
gestreckt, also Flächen füllend gestreckt, angezeigt werden soll.
Die Schaltfläche Durchsuchen erlaubt es, Ihre Festplatte nach einem passen-
den Bild zu durchsuchen.
Eine weitere Neuerung in Windows XP erlaubt es, auch aus dem Explo-
rer heraus oder mithilfe der Suchfunktion Bilddateien in den Formaten
.gif, .jpg, .png, .bmp oder .wmf zu lokalisieren und mit einem Klick zum
Bildschirmhintergrund zu machen. Klicken Sie dazu z. B. im Explorer
mit der rechten Maustaste auf ein Bild und wählen Sie Als Desktophinter-
grund verwenden. Das Bild wird sofort als Hintergrund angezeigt,
eventuell müssen Sie danach noch die Ausrichtung in den Eigenschaften
der Ansichten ändern.
86
Desktop und Erscheinungsbild von Windows XP
Wer gerne mit Verknüpfungen auf dem Desktop arbeitet, möchte dort
vielleicht auch die gewohnten Systemfunktionen einblenden. Diese finden
Sie hier:
Öffnen Sie mit Klick auf die Schaltfläche Desktop anpassen das Dialogfeld
Desktopelemente. Aktivieren Sie die Kontrollkästchen derjenigen Desktop-
elemente, die Sie auf dem Desktop anzeigen lassen möchten.
Desktopbereinigung
Wenn Sie zu den Leuten gehören, die gerne viele Programme installieren
und ausprobieren, die irgendwann gar nicht mehr gebraucht werden, sich
jedoch mit einem Symbol auf dem Desktop verewigt haben, dann gefällt
Ihnen vielleicht die Option der Desktopbereinigung, die den Desktop
regelmäßig daraufhin überprüft, ob die dort angezeigten Symbole über-
haupt noch verwendet werden. Die Standardeinstellung sieht eine Prüfung
alle 60 Tage vor. Nicht benötigte Symbole werden nicht gelöscht, sondern
in einem auf dem Desktop platzierten Ordner gespeichert.
Praktischer ist es oft, mithilfe des Desktopbereinigungs-Assistenten aufzu-
räumen, indem Sie im Dialogfeld Desktopelemente auf Desktop jetzt bereinigen
klicken. Der Assistent zeigt jedes Desktopsymbol mit dem Zeitpunkt des
letzten Zugriffs sowie einem Kontrollkästchen an, mit dem Sie entscheiden
können, ob das Symbol in den besagten Ordner geräumt wird oder nicht.
Den Desktopbereinigungsassistenten können Sie auch mit rechtem Maus-
klick auf eine leere Stelle des Desktops und dem Befehl Symbole anordnen
nach/Desktopbereinigungs-Assistent ausführen aufrufen.
Abbildung 4.8:
Desktop-
bereinigungs-
Assistent
87
4 Die Oberfläche von Windows XP
Bildschirmschoner
Bildschirmschoner sind bei modernen Monitoren eigentlich gar nicht mehr
notwendig, weil die Gefahr, dass sich das aktuelle Bild in den Bildschirm
einbrennt, längst nicht mehr gegeben ist. Dennoch sind Bildschirmschoner
ausgesprochen beliebt. Windows XP bringt eine ganze Reihe bewährter
Modelle, aber auch ein paar neue Exemplare wie die Diashow eigener Bilder
mit. Die Einstellungen sind weitgehend selbsterklärend.
Wer vermeiden möchte, dass während einer längeren Abwesenheit Dritte
sich am Rechner zu schaffen machen, kann die Option Willkommensseite
bzw. Kennworteingabe bei Reaktivierung, je nach gewählter Kontoanmeldung,
auswählen und damit vor unbefugtem Zugriff schützen.
Energietechnisch sinnvoller als die Verwendung eines Bildschirmschoners
ist es, mit Hilfe der Schaltfläche Energieverwaltung die Energieoptionen so
zu wählen, dass sich der Monitor nach einer gewissen Zeit der Inaktivität
ganz abschaltet. Da ein Wiedereinschalten immer länger dauert als das
Beenden eines Bildschirmschoners, sollte diese Zeit nicht zu kurz gewählt
werden.
Darstellung
Die Registerkarte Darstellung ähnelt der früherer Windows-Versionen.
Abbildung 4.9:
Darstellungs-
optionen
Hier wählen Sie das generelle Erscheinungsbild mit Fenster und Schalt-
flächen aus. Mit dem Farbschema können Sie verschiedene voreingestellte
88
Desktop und Erscheinungsbild von Windows XP
Monitoreinstellungen
Auf der Registerkarte Einstellungen bestimmen Sie, wie der Monitor Win-
dows anzeigt. Die Möglichkeiten dazu werden vor allem von der verwen-
deten Hardware bestimmt.
Mit dem Schieberegler Bildschirmauflösung bestimmen Sie, wie groß der
Bildschirminhalt angezeigt wird. Die Bildschirmauflösung wird in Bild-
punkten in Breite x Höhe gemessen; je mehr Punkte angezeigt werden,
desto kleiner erscheint die Darstellung eines einzelnen Punktes und desto
mehr Details können angezeigt werden. Die optimale Einstellung hängt
von der physikalischen Größe des Monitors, aber auch von Ihren persön-
lichen Vorlieben ab.
Die Farbqualität, auch Farbtiefe genannt, bestimmt, wie viele verschiedene
Farben auf dem Bildschirm angezeigt werden, aber auch, wie viel Speicher
für die Darstellung von Farben zur Verfügung stehen muss. Je höher die
Qualität, desto leistungsfähiger muss die Grafikkarte sein, um einen
schnellen Bildschirmaufbau zu gewährleisten. Für Windows XP sollten Sie
nicht weniger als 16 Bit Farbtiefe wählen, dies gilt als mittlere Qualität und
zeigt 65.536 Farben an. Moderne Grafikkarten schaffen aber auch Millionen
von Farben bei einer Farbtiefe von 24 oder sogar 32 Bit.
89
4 Die Oberfläche von Windows XP
Abbildung 4.10:
Die Monitor-
einstellungen
90
Desktop und Erscheinungsbild von Windows XP
Abbildung 4.11:
Weitere
Darstellungs-
optionen
91
4 Die Oberfläche von Windows XP
92
Desktop und Erscheinungsbild von Windows XP
Abbildung 4.12:
Ein aktives
Desktopelement
hinzufügen
7. Mit den Symbolen in der Kopfzeile kann das Fenster auf Vollbild bzw.
volle Bildschirmhöhe gebracht oder geschlossen werden. Der kleine
schwarze Pfeil links öffnet ein Menü mit weiteren Optionen, z. B. für
das gezielte Synchronisieren.
Abbildung 4.13:
Wetterbericht auf
dem Active Desktop
Wenn Sie die Position der Elemente auf dem Desktop beibehalten möchten,
klicken Sie mit der rechten Maustaste auf den Desktop und wählen Symbole
anordnen nach/Webelemente auf dem Desktop fixieren. Danach erscheint die
93
4 Die Oberfläche von Windows XP
Kopfzeile der Webelemente nicht mehr; um die Position oder Größe später
zu ändern, müssen Sie zunächst diese Option rückgängig machen.
94
Die Taskleiste
Abbildung 4.15:
Eigenschaften der
Taskleiste
Taskleiste fixieren sorgt dafür, dass Sie die Taskleiste nicht aus Versehen
aus der Verankerung reißen oder die Größe oder die Anordnung der
Elemente darauf ändern.
Mit Taskleiste automatisch ausblenden können Sie Platz auf dem Bild-
schirm gewinnen, indem die Taskleiste nur dann angezeigt wird, wenn
Sie die Maus dem unteren Bildschirmrand nähern. Diese Option ist
standardmäßig deaktiviert. Bei kleineren Bildschirmen ist dies jedoch
eine attraktive Möglichkeit, Platz für Programme zu reservieren.
Taskleiste immer im Vordergrund halten sorgt dafür, dass die Taskleiste
nicht von geöffneten Programmfenstern verdeckt werden kann – eine
sinnvolle Voreinstellung.
Ähnliche Elemente gruppieren ist eine der kleinen, aber sehr feinen Neue-
rungen von Windows XP. Wenn in älteren Windows-Versionen viele
Anwendungen geöffnet waren, wurden die Symbole in der Taskleiste
immer kleiner und kleiner, bis kaum noch zu erkennen war, welche
Schaltfläche zu welchem Programm gehörte, oder bis die Höhe der
95
4 Die Oberfläche von Windows XP
96
Die Taskleiste
Schnellstartleiste übernehmen wollen, und ziehen Sie sie mit der Maus
in den Schnellstartbereich.
3. Falls von der Schnellstartleiste zu wenig zu sehen ist, um die Verknüp-
fungen in eine sinnvolle Reihenfolge zu bringen, heben Sie die Fixie-
rung der Taskleiste mit Rechtsklick auf die Uhr aus dem Kontextmenü
auf und verbreitern Sie die Schnellstartleiste. Danach können Sie die
Reihenfolge der Programme durch Ziehen mit der Maus ändern.
4. Anschließend bringen Sie die Schnellstartleiste wieder auf die ge-
wünschte Breite und fixieren danach die Taskleiste, damit sie nicht ver-
sehentlich verschoben wird.
97
4 Die Oberfläche von Windows XP
Abbildung 4.16:
Infobereich
anpassen
Vordefinierte Symbolleisten
Windows bringt von Haus aus einige Symbolleisten mit, die aus dem
Kontextmenü der Uhrzeit über den Eintrag Symbolleisten aktiviert oder
deaktiviert werden können. Zur Auswahl stehen die folgenden:
Adresse zeigt die Adresszeile des Internet Explorers an. Wird hier ein
URL eingegeben, und 圸 gedrückt oder die Schaltfläche Wechseln zu
angeklickt, öffnet sich der Internet Explorer mit dem angegebenen URL.
Die Symbolleiste Links enthält die Favoriten des Internet Explorers, die
im Ordner Links abgelegt wurden. Auf Mausklick wird ebenfalls der
Internet Explorer mit dem gewählten URL geöffnet.
Die Symbolleiste Desktop enthält außer den auf dem Desktop aktuell
angezeigten Symbolen auch Verknüpfungen zu den Ordnern Eigene
Dateien, Arbeitsplatz, Netzwerkumgebung und Papierkorb, unabhängig da-
von, ob diese auf dem Desktop gezeigt werden oder nicht.
Die Schnellstartleiste, die bereits in Abschnitt 4.3.2 beschrieben wurde.
Wurde mehr als ein Eingabegebietsschema eingerichtet, z. B. weil mit
mehr als einer Sprache und/oder Tastaturbelegung gearbeitet wird,
98
Die Taskleiste
Abbildung 4.17:
Der Arbeitsplatz als
Symbolleiste
Soll eine Symbolleiste nicht mit den üblichen Elementen um den begrenz-
ten Platz in der Taskleiste konkurrieren, kann sie auch freischwebend auf
dem Desktop verwendet oder an einen anderen Bildschirmrand angedockt
werden.
1. Stellen Sie sicher, dass die Taskleiste nicht fixiert ist und packen Sie die
Symbolleiste mit der Maus an ihrem gepunkteten Anfasser, um sie aus
der Verankerung zu ziehen.
2. Platzieren Sie die Symbolleiste entweder frei schwebend auf dem Desk-
top oder bewegen Sie sie in die Nähe eines Bildschirmrandes, um sie
dort einrasten zu lassen.
Abbildung 4.18:
Der Arbeitsplatz als
frei schwebende
Symbolleiste
99
4 Die Oberfläche von Windows XP
3. Falls Sie für eine frei schwebende Symbolleiste große Symbole bevorzu-
gen, wählen Sie diese Option durch rechten Mausklick auf eine freie
Stelle der Symbolleiste und die Wahl der Option Ansicht/Grosse Symbole
aus dem Kontextmenü.
4. Damit die Symbolleiste auch dann stets zugänglich ist, wenn auf dem
Desktop Programme geöffnet sind, wählen Sie aus dem Kontextmenü
Immer im Vordergrund.
5. Ist die Symbolleiste am Bildschirmrand angedockt, steht außerdem die
Option Automatisch im Hintergrund zur Verfügung, mit der sie nur dann
in den Vordergrund geholt wird, wenn der Mauszeiger sich dem Rand
nähert.
Wollen Sie übrigens eine Symbolleiste ganz schließen, weil sie z. B. doch
nicht so praktisch war wie erhofft, erscheint eine Warnmeldung mit einer
Anleitung, wie sie gegebenenfalls wieder zu öffnen wäre.
4.4 Eingabehilfen
Als Eingabehilfen werden sowohl die speziellen Vorrichtungen von Win-
dows XP, mit denen vor allem AnwenderInnen mit körperlichen Behinde-
rungen die Benutzung des Computers erleichtert werden soll, als auch die
Einstellungen bezeichnet, mit denen Tastatur, Sound, Anzeige, die Maus
und eventuell installierte externe Hilfsgeräte konfiguriert werden, um sie
der jeweiligen Sehfähigkeit, dem Gehör und der Beweglichkeit anzupas-
sen. Die speziellen Hilfsmittel wie Bildschirmlupe oder -Tastatur sind im
Menü Start/Alle Programme/Zubehör/Eingabehilfen untergebracht, die Konfi-
gurationsmöglichkeiten finden Sie unter Start/Systemsteuerung/Eingabe-
hilfen. Die integrierten Eingabehilfen gewährleisten allerdings nur ein Min-
destmaß an Zugänglichkeit (der Fachbegriff lautet „ Accessibility“), die
meisten AnwenderInnen mit Behinderungen werden in der Regel auf zu-
sätzliche Software mit weitergehenden Funktionen zurückgreifen müssen.
100
Eingabehilfen
Abbildung 4.19:
Die Bildschirmlupe
101
4 Die Oberfläche von Windows XP
Abbildung 4.20:
Der Eingabehilfen-
Assistent
Abbildung 4.21:
Der
Hilfsprogramm-
Manager
102
Eingabehilfen
Abbildung 4.22:
Eingabehilfen
103
4 Die Oberfläche von Windows XP
104
5 Mit Windows XP
arbeiten
Wer mit Windows bereits vertraut ist, kann mit Windows XP natürlich
genauso weiterarbeiten wie bisher. Es gibt allerdings einige Neuerungen,
die denjenigen durchaus die Arbeit erleichtern können, die sich auf die am
Anfang etwas ungewohnten Verfahrensweisen einlassen. Es ist zum Bei-
spiel nicht mehr unbedingt notwendig, die Ordnerstruktur auf dem Rech-
ner genau zu kennen, um die eigenen Daten sinnvoll abzulegen und zu
verwalten.
5.1 Arbeitsplatz
Der Arbeitsplatz ist auch unter Windows XP der Ausgangspunkt für den
Zugriff auf Dateien, Ordner und Laufwerke, aber auch auf die Systemsteu-
erung und die Netzwerkumgebung.
Abbildung 5.1:
Die Standardansicht
des Arbeitsplatzes
In der Standardansicht ist es nicht mehr notwendig, sich durch die Ver-
zweigungen des Windows Explorer-Baums zu klicken, denn die wichtigs-
ten Allgemeinen Aufgaben werden im linken Bereich des Fensters, Explorer-
105
5 Mit Windows XP arbeiten
Leiste genannt, gegliedert nach Systemaufgaben, Andere Orte und den jeweili-
gen Details zum ausgewählten Element angezeigt.
Die Aufgaben, die von dieser Stelle aus ausgeführt werden können, sind
das Anzeigen von Systeminformationen, das Installieren oder Deinstallie-
ren von Software sowie der Zugriff auf die Systemsteuerung.
Der rechte Bereich des Fensters ist ebenfalls in Kategorien gegliedert:
Die erste heißt Auf diesem Computer gespeicherte Dateien und enthält, je
nach Rechten der angemeldeten BenutzerIn, mindestens zwei Ordner:
die Gemeinsamen Dokumente, in denen alle Ordner und Dateien gespei-
chert werden können, auf die alle BenutzerInnen gemeinsam Zugriff
haben, und die Dateien von angemeldeten Benutzern. Hat das ange-
meldete Konto Administratorrechte, erscheinen hier auch die Ordner
aller anderen auf dem Computer eingerichteten Benutzerkonten.
Unter Festplatten werden alle installierten Festplatten mit ihrer Größe
und dem verbleibenden freien Speicherplatz angezeigt.
Geräte mit Wechselmedien umfassen Disketten-, CD- und DVD-Lauf-
werke oder -Brenner.
Netzlaufwerke zeigen die für diesen Computer freigegebenen Netzlauf-
werke an.
In der Kategorie Andere können zusätzliche spezielle Ordner, z. B. die
Systemsteuerung oder Webordner, angezeigt werden.
Im Grunde genommen ist der Arbeitsplatz nichts anderes als eine beson-
dere Ansicht des Windows Explorers. Dies wird schnell deutlich, wenn Sie
in der Explorer-Leiste anstatt der neu eingeführten Kategorien die Ordner-
ansicht einblenden. Sie können dies einstellen, indem Sie in der Symbol-
leiste die Schaltfläche Ordner auswählen. Dadurch wird die gewohnte
Ordnerstruktur im linken Fensterbereich eingeblendet (vgl. Abbildung 5.2).
Abbildung 5.2:
Die gewohnte
Ordnerstruktur im
Windows Explorer
106
Arbeitsplatz
Abbildung 5.3:
Verschiedene
Ansichtsoptionen
für die Explorer-
Leiste
2. Aktivieren Sie die Registerkarte Dateitypen und wählen Sie in der Liste
registrierte Dateitypen den Eintrag Ordner aus.
107
5 Mit Windows XP arbeiten
Abbildung 5.4:
Verschiedene
Ausgangs-
verzeichnisse für
den Windows
Explorer
Der rechte Mausklick auf die Start-Schaltfläche mit der Option Explorer
aus dem Kontextmenü öffnet den Explorer im Ordner Startmenü des
angemeldeten Benutzerkontos, was sich allerdings nur empfiehlt, wenn
hier gezielt Änderungen vorgenommen werden sollen.
108
Windows Explorer
5.2.2 Ansichten
Der rechte Bereich des Windows Explorers, in dem der Inhalt der im Ver-
zeichnisbaum ausgewählten Ordner angezeigt wird, hat mit Windows XP
einige zusätzliche Anzeigemöglichkeiten erhalten, die zum Teil abhängig
vom Inhalt des Ordners sind. Ausgewählt werden sie über den Menüpunkt
Ansicht oder die gleichnamige Schaltfläche der Symbolleiste. Es ist möglich,
eine Standardansicht für alle Ordner zu definieren oder individuell für
jeden Ordner eine Vorauswahl zu treffen, damit die Ansicht den darin
gespeicherten Inhalten möglichst gerecht wird.
Filmstreifen
Die Ansichtsoption Filmstreifen steht nur dann zur Verfügung, wenn
Windows feststellt, dass im gewählten Ordner Bilddateien vorhanden sind.
Abbildung 5.5:
Die Ansicht
Filmstreifen für
Bilddateien
109
5 Mit Windows XP arbeiten
Miniaturansicht
Die Miniaturansicht zeigt, wie der Name sagt, ein kleines Vorschaubild von
Bilddateien, bei anderen Dateien wird das zum Dateityp gehörende
Symbol angezeigt. Ist ein Ordner ausgewählt, der Bilddateien enthält, so
wird er mit einem besonderen Symbol angezeigt, das eine Vorschau auf die
vier ersten darin enthaltenen Bilder bietet.
Abbildung 5.6:
Miniaturansicht
eines Ordners, der
Bilder enthält
Abbildung 5.7:
Voreinstellungen
für das
Erscheinungsbild
von Ordnern
110
Windows Explorer
4. Mit einem Vorschaubild können Sie einen Hinweis auf den Inhalt des
ausgewählten Ordners geben, indem Sie unter Ordnerbilder ein Bild
auswählen. Mit der Schaltfläche Wiederherstellen kehren Sie zur Vor-
einstellung zurück.
Kacheln
Kacheln sind relativ große Dateisymbole, die mit Dateinamen und zusätz-
lichen Informationen über den Dateityp, die Dateigröße oder bei Bildda-
teien die Bildgröße angezeigt werden.
Symbole
Die Ansicht Symbole stellt die ausgewählten Dateien und Ordner mit einem
etwas kleineren Symbol, allerdings nur mit Dateinamen, ohne Zu-
satzinformation dar. Diese Ansicht gab es auch schon in früheren Win-
dows-Versionen. Die Anordnung erfolgt bei dieser Ansicht in horizontalen
Reihen.
Liste
Auch die Ansicht Liste ist bereits aus früheren Windows-Versionen be-
kannt. Die Darstellung ist gegenüber der Symbolansicht etwas Platz spa-
render, zusätzliche Informationen bietet diese Ansicht nicht. Die kleinen
Symbole und Dateinamen werden in Listenform angeordnet, reicht bei
vielen Dateien der Platz im Fenster nicht aus, werden diese in mehreren
Spalten angezeigt.
Details
Die Ansicht Details zeigt zusätzliche Informationen, standardmäßig sind
dies neben dem Dateinamen die Größe, der Dateityp sowie das Ände-
rungsdatum. Mit Klick auf die Kopfzeile wird nach Spaltennamen aufstei-
gend sortiert, ein zweiter Klick kehrt die Sortierung um. Werden weitere
Informationen benötigt, öffnet ein rechter Mausklick auf die Kopfzeile eine
111
5 Mit Windows XP arbeiten
Abbildung 5.8:
Zusätzliche
Informationen für
die Ansicht Details
5.2.3 Ordneroptionen
Die Arbeit mit dem Windows Explorer hängt stark von persönlichen Vor-
lieben und erprobten Arbeitsweisen ab, so dass eigentlich jede und jeder
Grund hat, ihn zunächst einmal den eigenen Gewohnheiten anzupassen.
Die meisten dazu notwendigen Einstellungen befinden sich unter Ex-
tras/Ordneroptionen.
Allgemein
Auf der Registerkarte Allgemein finden sich Einstellungen, die zum Teil
bereits in Windows 2000 in dieser Form zur Verfügung standen. Geben Sie
hier an, ob Sie den linken Fensterbereich für die erwähnten Allgemeinen
Aufgaben zur Verfügung stellen möchten und ob ausgewählte Ordner im
selben Fenster oder in einem neuen Fenster geöffnet werden sollen.
Das Markieren von Objekten bezieht sich darauf, ob sich der Windows
Explorer wie eine Website verhalten soll, d. h., ob ein einfacher Klick genü-
gen soll, um ein Objekt zu öffnen, und ein einfaches Zeigen mit der Maus
112
Windows Explorer
Ansicht
Die Registerkarte Ansicht enthält die wichtigsten Voreinstellungen, welche
Ordnerinhalte wie dargestellt werden sollen.
Zunächst können Sie einen Ordner so einrichten, wie Sie es normalerweise
für sinnvoll halten, beispielsweise mit der Auswahl der Ansicht Details für
normale Dokumentenordner. Wenn Sie nun die Schaltfläche Für alle
übernehmen klicken, werden zukünftig alle Ordner in dieser Ansicht ge-
öffnet. Da es grundsätzlich jedoch sinnvoll sein kann, für unterschiedliche
Ordnerinhalte unterschiedliche Ansichten festzulegen, können Sie in der
Liste der Erweiterten Einstellungen die Option Ansichtoptionen für jeden
Ordner speichern aktivieren, so dass Einstellungen erhalten bleiben, die Sie
später für andere Ordner, zum Beispiel solche mit Bildern, vornehmen.
Abbildung 5.9:
Ordneroptionen
festlegen
Die weiteren Einstellungen in der Liste können Sie ganz nach Ihren per-
sönlichen Vorlieben festlegen. Es folgen einige Hinweise zu den einzelnen
Punkten:
113
5 Mit Windows XP arbeiten
114
Dateienverwaltung
5.3 Dateienverwaltung
Windows XP erweitert das mit früheren Windows-Versionen eingeführte
Konzept, dass AnwenderInnen so wenig wie möglich mit Bereichen des
Dateisystems in Kontakt kommen sollten, die sie nicht für ihre unmittel-
bare Arbeit benötigen. Ein Teil des Konzeptes ist es, selbst angelegte Daten
stets innerhalb des Ordners Eigene Dateien zu speichern.
Dieser Ordner ist eng mit dem Betriebssystem verknüpft und unabhängig
von seinem tatsächlichen Speicherort leicht zugänglich. Es gab ihn bereits
in älteren Windows-Versionen, neu ist jedoch, dass BenutzerInnen mit
eingeschränkten Rechten keine Möglichkeit mehr haben, die entsprechen-
den Ordner anderer auf dem Computer angelegter Benutzerprofile einzu-
sehen.
In diesem Abschnitt wird die Dateiverwaltung für Einzelplatzrechner oder
kleine Netzwerke vorgestellt. Hier kann Windows XP durchaus die Aufga-
ben eines Dateiservers übernehmen. Für Rechner, die Teil einer Domäne
sind, werden, was Anwenderdaten angeht, vermutlich andere Strategien
verfolgt werden (Näheres zur Handhabung von Anwenderdaten lesen Sie
im Kapitel 16, „ Benutzerverwaltung“).
115
5 Mit Windows XP arbeiten
Abbildung 5.10:
Der Dateidialog in
Wordpad
116
Dateienverwaltung
2. Auf der Registerkarte Ziel klicken Sie auf die Schaltfläche Verschieben.
Durchsuchen Sie im Dialogfeld Ziel auswählen Ihre Festplatte(n) nach
dem geeigneten Speicherort und klicken Sie auf OK.
117
5 Mit Windows XP arbeiten
3. Schließen Sie das Dialogfeld Eigenschaften von Eigene Dateien mit OK.
Abbildung 5.11:
Den Speicherort von
Eigene Dateien
festlegen
118
Dateienverwaltung
5.3.4 Dateiattribute
Dateiattribute sind Informationen, die angeben, ob eine Datei schreibge-
schützt oder versteckt ist, ob sie seit der letzten Archivierung geändert
wurde, ob sie komprimiert oder verschlüsselt ist und ob sie bei der Indizie-
rung berücksichtigt werden soll.
Einige dieser Attribute gibt es schon seit DOS-Urzeiten und auch in ande-
ren Betriebssystemen, einige sind spezielle Merkmale des Dateisystems
NTFS. Dateiattribute sind über das Dialogfeld Eigenschaften zugänglich, das
Sie über den gleichnamigen Eintrag im Kontextmenü einer Datei öffnen.
Praktisch ist, dass in Windows XP – das war auch in Windows 2000 schon
so – die Möglichkeit besteht, nicht nur die Attribute eines Ordners oder
einer einzelnen Datei zu ändern, sondern, sofern ein Ordner noch weitere
Ordner oder Dateien enthält, die Änderung auch für diese zu übernehmen.
Ein Meldungsfenster fragt vorher an, ob dies gewünscht ist (siehe Abbil-
dung 5.12).
Abbildung 5.12:
Attribut-
Änderungen für
untergeordnete
Objekte
Schreibgeschützt
Schreibgeschützt bedeutet, dass eine Datei nicht geändert werden darf.
Dieses Attribut wird im Windows Explorer mit R gekennzeichnet. Um das
Attribut aufzuheben, genügt es allerdings, das Kontrollkästchen Schreib-
geschützt im Dialogfeld Eigenschaften zu deaktivieren.
119
5 Mit Windows XP arbeiten
Versteckt
Das Attribut versteckt – im Windows Explorer mit H für „ hidden“ gekenn-
zeichnet – bewirkt, dass die Datei im Windows Explorer oder auch im
Fenster der Kommandozeilenkonsole nicht angezeigt wird. Im Windows
Explorer ist sie jedoch nur dann nicht zu sehen, wenn dieser entsprechend
eingestellt ist. Sowohl das Attribut als auch die entsprechende Einstellung
im Windows Explorer sind in der Regel für alle AnwenderInnen leicht
zugänglich.
1. Um versteckte Dateien im Windows Explorer darzustellen, öffnen Sie
im Menü Extras/Ordneroptionen und wechseln auf die Registerkarte
Ansicht.
2. Aktivieren Sie die Option Alle Dateien und Ordner anzeigen und klicken
Sie auf Übernehmen oder OK.
Versteckte Ordner und Dateien werden, wenn diese Option aktiv ist, im
Windows Explorer etwas blasser angezeigt als andere, um das Attribut zu
kennzeichnen.
Zu archivierende Datei
Das Attribut zu archivierende Datei wird im Windows Explorer mit A
angezeigt. Es macht im Grunde genommen nur Sinn, wenn Sie Ihre Daten-
sicherung mit der in Windows XP integrierten Datensicherung oder einem
Drittprogramm durchführen, das dieses Attribut auswertet. Das Attribut
Archiv wird automatisch gesetzt, sobald eine Datei bearbeitet wurde. Wird
eine inkrementelle Datensicherung durchgeführt, das heißt, eine Sicherung,
bei der nur veränderte Datenbestände gesichert werden sollen, erkennt das
Sicherungsprogramm an diesem Attribut, welche Daten dazugehören,
sichert die Datei und entfernt gleichzeitig das Attribut. Wird die Datei
danach nicht verändert, wird sie bei der nächsten Sicherung nicht
berücksichtigt.
Sie können das Attribut auch von Hand setzen, wenn Sie die Arbeit eines
Sicherungsprogramms manuell durchführen wollen. Ob das wirklich sinn-
voll und effizient sein kann, ist allerdings etwas fraglich. Sie finden es,
wenn Sie im Dialogfeld Eigenschaften auf die Schaltfläche Erweitert klicken.
Sie können den Effekt testen, indem Sie das Kontrollkästchen Datei kann
archiviert werden deaktivieren, dann die Datei ändern und das Dialogfeld
erneut aufrufen: das Kontrollkästchen erscheint wieder aktiviert.
120
Dateienverwaltung
Systemdatei
Das Attribut Systemdatei – S im Windows Explorer – kann nicht manuell
gesetzt werden und auch nicht aus den Eigenschaften ausgelesen werden.
Systemdateien werden im Windows Explorer nur dann angezeigt, wenn er
entsprechend konfiguriert ist: Unter Extras/Ordneroptionen muss auf der
Registerkarte Ansicht das Kontrollkästchen Geschützte Systemdateien
ausblenden (empfohlen) deaktiviert werden. Erst dann sind Systemdateien
sichtbar – dass es solche sind, sehen Sie dann, wenn Sie in der Detailansicht
des Windows Explorers zusätzlich die Spalte Attribute einblenden.
Indizieren
Ein weiteres Attribut, das jedoch nicht zu den „ klassischen“ Dateiattribu-
ten gehört, sondern eine Windows-Spezialität darstellt, ist das Indexattri-
but, das gesetzt wird, wenn die Datei durch den Indexdienst erfasst und
der schnelleren Dateisuche zur Verfügung gestellt wird. Das Attribut wird
nicht im Explorer angezeigt, sondern nur systemintern ausgewertet. Mehr
zum Indexdienst lesen Sie in Abschnitt 5.5.
Dateien verschlüsseln
Auch die benutzerabhängige Verschlüsselung unter Windows XP ist ein
spezielles Windows-Attribut, das mit dem Buchstaben E für „ encrypted“
angezeigt wird. Jedes Benutzerkonto kann die eigenen Dateien verschlüs-
seln. Das hat den Vorteil, dass auch ComputeradministratorInnen nicht
mehr auf die verschlüsselten Daten der AnwenderInnen zugreifen können,
während sie deren Ordner Eigene Dateien problemlos einsehen können. Das
Verfahren nennt sich Encrypting File System (EFS), auf deutsch Verschlüs-
selndes Dateisystem, und existiert seit Windows 2000.
Auf der Anwenderseite ist die Verschlüsselung sehr einfach, denn sie wird
wie ein einfaches Dateiattribut zugewiesen und erfordert keinen weiteren
Aufwand.
1. Wählen Sie im Windows Explorer einen Ordner oder eine Datei mit der
rechten Maustaste aus und wählen Sie Eigenschaften aus dem Kon-
textmenü.
121
5 Mit Windows XP arbeiten
Abbildung 5.13:
Einen Ordner mit
EFS verschlüsseln
Beachten Sie, dass mit EFS verschlüsselte Dateien über ein Netzwerk un-
verschlüsselt übertragen werden, d. h., dass es durch ein Ausspionieren
des Netzwerkverkehrs durchaus möglich wäre, Zugriff auf sensible
Daten zu erlangen.
Für die Systemadministration ist die Sache ein wenig komplizierter, denn
was soll mit den geschützten Dateien einer Benutzerin geschehen, die bei-
spielsweise aus dem Unternehmen ausscheidet? Tatsächlich gibt es Mög-
lichkeiten, verschlüsselte Daten wiederherzustellen, indem vorausschau-
end so genannte Wiederherstellungsagenten ernannt werden. Genaueres
zu diesen Aspekten des EFS lesen Sie in Abschnitt 15.4.
122
Mit Dateien und Ordnern arbeiten
Dateien komprimieren
Ein weiteres Windows-Attribut, das nur mit NTFS zur Verfügung steht, ist
das für die Komprimierung. Dateien, die nicht so häufig benötigt werden,
können komprimiert werden, um Speicherplatz auf der Festplatte oder auf
Wechselmedien zu sparen. Komprimierte Dateien sind danach immer noch
ebenso verfügbar wie zuvor und werden vor dem Öffnen im Hintergrund
dekomprimiert. Je nach Größe der Datei kann dieser Prozess zu einer ge-
ringen Verzögerung beim Öffnen führen. Genaueres zu dieser Option lesen
Sie in Abschnitt 15.3.
Neue Ordner
Abbildung 5.14 zeigt den Dateidialog des Programms Wordpad; die Datei
Brief.rtf soll in einem neuen Ordner gespeichert werden. Zunächst wird der
Ordner Eigene Dateien als Speicherort vorgeschlagen. Mit der Schaltfläche
Neuen Ordner erstellen legen Sie einen neuen Ordner im aktuellen Ver-
zeichnis an. Der Ordnername ist zur sofortigen Umbenennung aktiviert, so
dass Sie den passenden Namen eingeben können.
Soll der neue Ordner nicht innerhalb des aktiven Verzeichnisses erstellt
werden, durchsuchen Sie Ihre Festplatte(n), indem Sie das Auswahlmenü
Speichern in aufklappen und zur gewünschten Stelle navigieren. Wahlweise
können Sie aus der Liste der vorgegebenen Speicherorte im linken Bereich
einen anderen Ausgangspunkt zur Navigation wählen.
Um im Windows Explorer einen neuen Ordner einzurichten, wechseln Sie
in das Verzeichnis, in dem er angelegt werden soll. Hier haben Sie zwei
Möglichkeiten:
Wählen Sie Datei/Neu/Ordner aus dem Menü und tragen Sie den Namen
ein oder
123
5 Mit Windows XP arbeiten
Abbildung 5.14:
Dateidialog in
Wordpad
klicken Sie mit der rechten Maustaste in den leeren Raum im Explorer
und wählen Sie aus dem Kontextmenü ebenfalls Datei/Neu/Ordner.
Auch hier wird ein neuer Ordner angelegt und der Name ist zum Um-
benennen aktiviert, so dass er sofort überschrieben werden kann.
Neue Dateien
Um neue Dateien anzulegen, brauchen Sie nicht unbedingt die zugehörige
Anwendung zu öffnen, denn einige Dateitypen können direkt im Windows
Explorer erstellt werden. Dies kann dann praktisch sein, wenn Sie mehrere
Dokumente zunächst anlegen und erst später mit Inhalt füllen möchten.
Im Menü Datei/Neu bzw. im Kontextmenü, das die rechte Maustaste öffnet,
wenn Sie in einem Ordner ins Leere klicken, erscheint eine Liste von
Objekten, die neu angelegt werden können.
Abbildung 5.15:
Liste möglicher
neuer Objekte aus
dem Kontextmenü
124
Mit Dateien und Ordnern arbeiten
Neu-Menü ausbauen
Neuere Programme erzeugen bei der Installation selbst Einträge im Neu-
Menü, so dass auch Dateien des zugehörigen Typs neu erstellt werden
können, ohne zuvor die Anwendung zu öffnen. Für Programme, die
derartige Menü-Einträge nicht selbsttätig anlegen, ist es möglich, dies über
die Registry nachzuholen.
4. Klicken Sie mit der rechten Maustaste darauf und wählen Sie Neu/
Schlüssel aus dem Kontextmenü. Nennen Sie den neuen Schlüssel
ShellNew.
5. Klicken Sie mit der rechten Maustaste auf den neu erstellten Schlüssel
ShellNew und wählen Sie Neu/Zeichenfolge aus dem Kontextmenü. Um
später aus dem Neu-Menü ein einfaches, leeres Dokument zu öffnen,
tragen Sie hier NullFile ein.
Mit manchen Anwendungen funktioniert das nicht, wenn diese beim Öff-
nen des neuen Dokuments darin bereits die Angabe einiger Attribute, wie
z. B die Leinwandgröße bei Grafikdateien, erwarten.
125
5 Mit Windows XP arbeiten
Wenn Sie nun den Windows Explorer oder Desktop mit 団 aktualisieren
und erneut Neu aus dem Kontextmenü aufrufen, sollte der störende Ein-
trag verschwunden sein.
126
Mit Dateien und Ordnern arbeiten
Leiste erhalten Sie einen alternativen Zugriff auf eine Auswahl der wich-
tigsten Aufgaben. Je nachdem, ob ein Ordner oder eine Datei ausgewählt
ist, erscheinen hier Datei- und Ordneraufgaben (siehe Abbildung 5.16).
Abbildung 5.16:
Datei- und
Ordneraufgaben
Abbildung 5.17:
Elemente kopieren
127
5 Mit Windows XP arbeiten
5.4.3 Senden an
Das Kontextmenü bietet mit dem Befehl Senden an eine schnelle Methode,
Dateien an einen anderen Ort zu kopieren bzw. zu übertragen. Klicken Sie
dazu die Datei mit der rechten Maustaste an und wählen Sie im Kontext-
menü Senden an sowie eines der vorgegebenen Ziele an.
Abbildung 5.18:
Senden an
Desktop legt eine Verknüpfung zur ausgewählten Datei auf dem Desk-
top an, d. h., die Datei kann künftig direkt von dort geöffnet werden.
E-Mail-Empfänger bietet eine einfache Möglichkeit, die Datei als E-Mail-
Attachment zu versenden. Windows XP erkennt, ob es sich bei zu
versendenden Dateien um Bilder handelt. Da Bilddateien häufig ziem-
128
Mit Dateien und Ordnern arbeiten
lich groß sind, erfolgt der Vorschlag, eine verkleinerte Version zu ver-
schicken. Die Originaldatei, die für Abbildung 5.19 verschickt wurde,
ist fast 2 MB groß – die komprimierte .jpg-Datei, die Windows XP als
verkleinerte Version daraus erzeugt hat, ist hingegen nur 29,5 KB groß.
Abbildung 5.19:
Bilder in E-Mail
senden
Eigene Dateien erzeugt eine Kopie der Datei im Ordner Eigene Dateien
des angemeldeten Benutzerkontos.
In Windows XP wurde ein Verfahren zum Komprimieren von Dateien
und Ordnern im zip-Format integriert. Sie erzeugen eine komprimierte
Datei durch Auswahl von ZIP-komprimierten Ordner. Das Resultat
entspricht einer komprimierten zip-Datei, deren Inhalt der Windows
Explorer allerdings wie einen normalen Ordner anzeigen kann.
Die schnelle Datensicherung auf Diskette kann über den Eintrag 3 ½-
Diskette erfolgen. Dieser Weg ist in jedem Fall schneller als die Navi-
gation durch den Verzeichnisbaum.
2. Es öffnet sich der Ordner SendTo, in dem Sie mit einem rechten Maus-
klick und der Auswahl von Neu/Verknüpfung aus dem Kontextmenü
eine neue Verknüpfung zu einem beliebigen Ort anlegen können (siehe
Abbildung 5.20).
3. Wählen Sie zum Test auf dem Desktop oder im Windows Explorer eine
Datei oder einen Ordner aus, klicken Sie mit der rechten Maustaste dar-
129
5 Mit Windows XP arbeiten
auf und wählen Sie im Kontextmenü Senden an, um den neuen Eintrag
im Untermenü zu sehen.
Abbildung 5.20:
Neues Element im
Menü Senden an
5.4.4 Dateiverknüpfungen
Windows verwendet ein einfaches Verfahren, um bestimmte Dateitypen,
die an ihrer Namenserweiterung erkannt werden, mit bestimmten Anwen-
dungen zu verknüpfen. Im Windows Explorer werden diese bekannten
Dateitypen durch Symbole gekennzeichnet, die zur jeweiligen Anwendung
gehören. Ein Doppelklick auf eine Datei eines bekannten Dateityps ruft
zuerst die zugeordnete Anwendung auf, die danach versucht, die Datei zu
öffnen.
Ist der Dateityp dem System unbekannt oder noch keiner Anwendung
zugeordnet, wird die Datei mit einem allgemein gültigen Dateisymbol
dargestellt. Um Sie dennoch mit einem Programm zu öffnen, verwenden
Sie den Befehl Öffnen mit, der auch zur Anwendung kommt, wenn Sie eine
Datei mit einer anderen als der ihrem Dateityp zugeordneten Anwendung
öffnen möchten.
1. Klicken Sie die Datei im Windows Explorer mit der rechten Maustaste
an und wählen Sie den Befehl Öffnen mit im Kontextmenü. Steht dieser
130
Suchen und Finden
Befehl nicht zur Verfügung, wählen Sie die Datei zunächst aus, halten
Sie dann die -Taste gedrückt und klicken dann die rechte Maustaste.
Ist der Dateityp bekannt und wurde bereits mit einer oder mehreren ver-
schiedenen Anwendungen geöffnet, erscheint unterhalb des Befehls ein
Untermenü, in dem die zuletzt verwendeten Alternativen direkt zur Aus-
wahl stehen.
2. Ist die gewünschte Anwendung nicht in dieser Liste enthalten, wählen
Sie den letzten Eintrag Programm auswählen.
3. Wählen Sie im Dialogfeld Öffnen mit ein Programm aus der Liste aus,
oder durchsuchen Sie die Festplatte(n) mithilfe der Schaltfläche Durch-
suchen und wählen Sie dort eine Anwendung aus.
4. Wenn Sie diesen Dateityp künftig immer mit der gewählten Anwen-
dung öffnen möchten, aktivieren Sie das Kontrollkästchen Dateityp
immer mit dem ausgewählten Programm öffnen. Bestätigen Sie mit OK.
Abbildung 5.21:
Öffnen mit...
131
5 Mit Windows XP arbeiten
Informationen vorhanden sind, desto wichtiger ist es, sie im richtigen Mo-
ment auch zur Hand zu haben. Zwar hilft eine sinnvolle Dateiverwaltung,
den Überblick nicht zu verlieren, noch wichtiger ist es jedoch, im entschei-
denden Moment leistungsfähige Suchwerkzeuge zu besitzen, die dabei
helfen, bestimmte Daten gezielt aufzuspüren.
Windows XP bietet verschiedene Suchfunktionen:
Die integrierte Suchfunktion, mit der nach Dateien und Ordnern auf dem
lokalen Rechner sowie im Netzwerk gesucht werden kann.
Den Indexserver, der eine Volltextsuche auf dem Rechner durchführen
kann, die wesentlich schneller ist als die integrierte Suchfunktion
Suchen im Internet, hier ist MSN-Search fest integriert.
Suchen im Active Directory, wenn der Rechner an einer Domäne ange-
meldet ist und Benutzer- und Kontoinformationen über diesen Ver-
zeichnisdienst anbietet.
In den folgenden Abschnitten werden diese Suchfunktionen erläutert.
132
Suchen und Finden
Abbildung 5.22:
Die integrierte
Windows-Suche
Wenn sich auf dem Rechner bereits sehr viele Dateien befinden, können Sie
über die erweiterten Suchoptionen die Suche weiter einschränken, indem Sie
Angaben zur Größe machen und gezielt bestimmte Ordner wahlweise mit
oder ohne Unterordner durchsuchen lassen oder Groß-/Kleinschreibung
berücksichtigen. In der Voreinstellung werden System- und versteckte
Dateien nicht durchsucht, diese Möglichkeit ist nur in den erweiterten
Suchoptionen vorgesehen.
Die Ergebnisse werden im rechten Bereich des Explorer-Fensters aufge-
listet. In der Detail-Ansicht der Suchergebnisse ist die Pfadangabe zu er-
kennen. Mit Doppelklick können Sie eine gefundene Datei in der zugehöri-
gen Anwendung öffnen, bei Auswahl des Eintrags Übergeordneten Ordner
öffnen aus dem Kontextmenü öffnet sich ein neues Explorer-Fenster, in dem
Sie den Kontext, in dem die Datei gespeichert ist, leicht überblicken
können.
133
5 Mit Windows XP arbeiten
Klassische Suche
Für fortgeschrittene AnwenderInnen sind die vorformulierten Fragen des
Assistenten vermutlich nicht präzise und flexibel genug. Sie können auf die
klassischen Suchmöglichkeiten zurückgreifen, indem Sie Bevorzugte Einstel-
lungen und dort die Option Datei- und Ordnersuchverhalten ändern wählen.
Im nächsten Fenster können Sie das Standardsuchverhalten festlegen. Die
Variante Standard verwendet die freundlichen Fragen des Assistenten,
während die Option Erweitert das Festlegen weiterer Kriterien ermöglicht,
die Sie vielleicht in der vereinfachten Suche vermissen.
Unter Gesamter oder Teil des Dateinamens können Sie * oder ? als Platz-
halter verwenden. * kann auch am Anfang des Suchstrings stehen und
mehrere Zeichen vertreten, während das Fragezeichen für ein einzelnes
unbekanntes Zeichen steht.
Ein Wort oder Begriff innerhalb der Datei prüft, ob diese im Inhalt der
durchsuchten Dateien vorkommen. Diese Art der Volltextsuche dauert
natürlich wesentlich länger, als wenn Sie nur nach dem Speicherdatum
oder einem Dateinamen suchen. Sie lässt sich beschleunigen, wenn Sie
den Indexdienst verwenden (siehe Abschnitt 5.5.3).
Suchen in schränkt die Suche geografisch ein: Durchsuchen Sie nur
bestimmte Laufwerke oder Verzeichnisse und geben Sie an, ob Unter-
verzeichnisse ebenfalls durchsucht werden sollen.
Weitere Optionen ermöglichen zusätzliche Suchkriterien. Wählen Sie den
Dateityp aus einer vorgegebenen Liste aus, geben Sie das Ände-
rungsdatum, die Dateigröße oder die Unterscheidung nach Groß- und
Kleinschreibung an. System- und versteckte Dateien werden bei dieser
Option standardmäßig mit durchsucht. Wenn ein Bandlaufwerk ange-
schlossen ist, kann auch eine Bandsicherung in die Suche einbezogen
werden.
134
Suchen und Finden
Abbildung 5.23:
Suchergebnisse für
Computer im
Netzwerk
Suche im Adressbuch
Für eine einfache Suche nach Personen sucht Windows XP im lokalen
Adressbuch des Standardmailprogramms. Eine Suchmaske erlaubt die
Eingabe bekannter Fakten. Es ist möglich, in jedes Feld auch nur einen Teil
des Namens, der E-Mail-Adresse etc. einzugeben (ohne Platzhalter für
fehlende Zeichen), Windows XP findet dann alle Einträge, auf die diese
Teilinformation zutrifft, und listet sie auf.
In der Trefferliste (Abbildung 5.24) erscheinen Name, E-Mail-Adresse, Ruf-
nummer (geschäftlich), Rufnummer (privat). Die Reihenfolge lässt sich
einfach ändern, indem Sie die Ergebnisspalten mit der Maus an eine andere
Stelle ziehen.
Aus dem Kontextmenü der Adresse, das Sie mit rechtem Mausklick öffnen,
stehen unter dem Eintrag Aktionen verschiedene Vorgänge zur Auswahl,
die Sie mit der Adresse ausführen können: eine E-Mail senden, die Num-
mer wählen, einen Internetanruf tätigen – jeweils vorausgesetzt, dass Ihr
Rechner auf diese Aktionen bereits eingestellt ist.
135
5 Mit Windows XP arbeiten
Abbildung 5.24:
Trefferliste bei der
Suche im
Adressbuch
Personensuche im Internet
Suchen Sie eine Person, die noch nicht in Ihrem Adressbuch vertreten ist,
können eventuell Verzeichnisdienste im Internet weiterhelfen. Das Win-
dows XP-Adressbuch unterstützt das Verzeichnisdienstprotokoll LDAP
(Lightweight Directory Access Protocol), mit dem Sie auf öffentliche Ver-
zeichnisserver zugreifen können. Einige Verzeichnisdienste sind bereits
voreingestellt, weitere können Sie jederzeit hinzufügen.
Wählen Sie aus der Auswahlliste Suchen in einen Verzeichnisdienst aus.
Auf der Registerkarte Personen funktionieren die Suchfelder genau wie bei
einer Adressbuch-Suche. Zusätzlich erscheint eine Registerkarte Erweitert,
auf der Sie weitere Kriterien festlegen können. Dabei können Sie mehrere
Kriterien mit der Schaltfläche Hinzufügen zusammenstellen und jeweils
angeben, ob eine angegebene Zeichenkette ganz oder in Teilen, am Anfang
oder am Ende stehend enthalten sein soll.
Aus der Trefferliste heraus können Sie die üblichen Aktionen ausführen.
Wenn Sie Details einer Adresse über die Schaltfläche Eigenschaften anzeigen
lassen, steht dort die Schaltfläche Zum Adressbuch hinzufügen zur Verfü-
gung, mit der Sie die Adresse dem lokalen Adressbuch hinzufügen
können. Wenn Sie eine Adresse über den Verzeichnisdienst von VeriSign,
einem großen Anbieter digitaler Signaturen, finden, enthält diese sogleich
den öffentlichen Schlüssel der digitalen ID, den Sie benötigen, um der Per-
son verschlüsselte Dokumente und E-Mails zu senden.
136
Suchen und Finden
Abbildung 5.25:
Personensuche mit
VeriSign
Abbildung 5.26:
Zusätzliche
Verzeichnisdienste
einrichten
137
5 Mit Windows XP arbeiten
3. Geben Sie den Servernamen des Verzeichnisdiensts so an, wie Sie ihn
vom Anbieter erhalten haben. Er lautet ldap.hu-berlin.de für die HU Ber-
lin. Klicken Sie auf Weiter.
4. Die Frage nach der Überprüfung von E-Mail-Adressen durch den Ver-
zeichnisdienst sollten Sie bei einem externen Server mit Nein beant-
worten, sonst versucht sich der Rechner jedes Mal mit dem Verzeich-
nisserver zu verbinden, um eine Adresse zu verifizieren. Klicken Sie
dann auf Weiter und auf Fertig stellen.
5. Sie sind aber noch nicht fertig. Wählen Sie den neu hinzugefügten Ver-
zeichnisdienst aus und klicken Sie auf Eigenschaften, um den richtigen
Port und die Suchbasis einzustellen.
6. Auf der Registerkarte Allgemein ist der Name für das Konto frei wähl-
bar, nur der Servername steht fest.
7. Aktivieren Sie die Registerkarte Erweitert und geben Sie den vom An-
bieter genannten Serverport an, an dem der Server auf Anfragen wartet.
Der entscheidende Eintrag ist die Suchbasis, für die HU Berlin lautet sie
o=Humboldt-Universitaet zu Berlin,c=de.
Abbildung 5.27:
Verzeichnisdienst
der Humboldt-
Universität Berlin
138
Suchen und Finden
Wenn Sie in der Windows XP-Suche nach Personen suchen, können Sie
den neu angelegten Verzeichnisdienst in der Auswahlliste Suchen in aus-
wählen und wie gewohnt Name oder E-Mail oder Teile davon eintragen.
Auf der Registerkarte Erweitert ist es möglich, verschiedene Suchmerkmale
zu kombinieren.
Aus der Trefferliste heraus können verschiedene Aktionen wie das Ver-
senden von E-Mail-Nachrichten ausgeführt oder eine gefundene Adresse
ins eigene Adressbuch übernommen werden. Welche Informationen auf
dem Verzeichnisserver angeboten werden, hängt vom Anbieter ab.
Abbildung 5.28 zeigt, dass auf dem Server der HU Berlin auch die auf
universitären Webservern gespeicherten Websites von Universitätsangehö-
rigen Teil der angebotenen Informationen sind.
Abbildung 5.28:
Treffer auf dem
Verzeichnisserver
der HU Berlin
139
5 Mit Windows XP arbeiten
140
Suchen und Finden
Für die Indizierung von PDF-Dokumenten kann ein IFilter von der
Adobe-Website heruntergeladen werden. Für andere Anwendungen
empfiehlt es sich, in die Suchmaschine der Wahl die Suchbegriffe
IFilter zusammen mit dem Namen der Anwendung, deren Dateien
indiziert werden sollen, einzugeben.
Ist der Internet Information Server (IIS) installiert, legt der Indexdienst
automatisch einen weiteren Katalog mit der Bezeichnung Web an, der die
Ordner und Dateien des Webordners Inetpub indiziert und so die Suche auf
angebotenen Webseiten ermöglicht. Es ist nur dann sinnvoll, einen Index
für den Webserver erstellen zu lassen, wenn die Suchfunktion auf den
angebotenen Webseiten überhaupt verwendet wird. Nutzen Sie für Ihre
Webseiten eine andere Suchfunktion, sollten Sie diesen Katalog deak-
tivieren:
Klicken Sie mit der rechten Maustaste auf den Katalog Web und wählen
Sie aus dem Kontextmenü Alle Tasks/Beenden.
2. Auf der nächsten Seite wird der momentane Status des Indexdiensts
gemeldet. Wählen Sie hier die Option Ja, Indexdienst aktivieren und
bestätigen Sie mit OK.
Abbildung 5.29:
Den Indexdienst
aktivieren
141
5 Mit Windows XP arbeiten
Nach dem Start des Indexdienstes dauert es eine Zeit lang, bis alle Ver-
zeichnisse indiziert und katalogisiert sind, vor allem deshalb, weil der
Indexdienst seine Aufgaben im Hintergrund bei niedriger Priorität aus-
führt, um möglichst wenig Ressourcen des Rechners zu belegen. Wenn Sie
während dieser Zeit bereits suchen, wird der Indexdienst noch nicht ge-
nutzt.
Neben der Volltextsuche können Sie nach einer Reihe von Dokumenteigen-
schaften suchen, die vom Indexdienst je nach Dokumenttyp erfasst wer-
den, z. B. nach Dokumenttitel, Autor, Stichwörter und vielen weiteren. Wie
oben beschrieben sind für verschiedene Dokumenttypen Dokumentfilter
142
Suchen und Finden
Tabelle 5.2:
Eigenschaft Beschreibung Dokument-
eigenschaften
All Umfasst alle Eigenschaften, einschließlich Contents, und kann
nur für Textabfragen benutzt werden, nicht für Abfragen, die
numerische Werte enthalten.
Contents Wörter und Ausdrücke, also Volltextsuche im Dokument
Filename Dateiname
Size Dateigröße in Byte
Write Datum und Uhrzeit der letzten Änderung
Dies sucht nach Dokumenten, in deren Titel der Ausdruck Piraten auf
der Spree vorkommt. Es ist außerdem zu unterscheiden zwischen den
Operatoren Contains und Equals. Ersteres liefert alle Dokumente, in
denen die angegebenen Begriffe im Titel enthalten sind. Diese Form wird
standardmäßig angenommen und entspricht der expliziten Form
@DocTitle Contains "Piraten auf der Spree". Die Alternative wäre
@DocTitle Equals "Piraten auf der Spree". Diese Form würde das
Dokument mit dem Titel "Piraten räubern auf der Spree" nicht fin-
den, während Contains beide Dokumente zurückgeben würde.
143
5 Mit Windows XP arbeiten
Ausnahmelisten
Um den Suchvorgang zu beschleunigen, können einzelne Buchstaben so-
wie bestimmte Wörter und Begriffe aus einer Ausnahmeliste von der In-
dexsuche ausgeschlossen werden. Bereits in der Voreinstellung ist eine
derartige Ausnahmeliste mit häufigen Füllwörtern aktiv, die in einer Text-
datei mit dem Namen Noise.xxx gespeichert ist. xxx steht hier für ein Län-
derkürzel, denn es gibt für jede in Windows integrierte Standardsprache
eine eigene Ausnahmeliste. Die deutschsprachige Ausnahmeliste lokalisie-
ren Sie über den Pfadnamen %Systemroot%\System32\noise.deu. Sie können
diese Datei in einem Texteditor öffnen und nach Belieben bearbeiten, also
weitere Begriffe hinzufügen oder Wörter löschen, nach denen Ihrer
Meinung nach doch gesucht werden sollte.
Abbildung 5.30:
Der Indexdienst in
der Computer-
verwaltung
144
Suchen und Finden
Verzeichnisse hinzufügen
Einem Katalog können Sie weitere Verzeichnisse hinzufügen oder sie dar-
aus entfernen.
1. Klicken Sie mit der rechten Maustaste auf Verzeichnisse und wählen Sie
Neu/Verzeichnis aus dem Kontextmenü.
3. Für die Aufnahme in den Index belassen Sie es bei der Voreinstellung
Ja. Bestätigen Sie mit OK.
145
5 Mit Windows XP arbeiten
Abbildung 5.31:
Verzeichnis zum
Katalog hinzufügen
146
Suchen und Finden
Abbildung 5.32:
Indizierung als
Dateieigenschaft
Dateien, die mit dem verschlüsselnden Dateisystem EFS (mehr über das
verschlüsselte Dateisystem lesen Sie in Abschnitt 15.4) verschlüsselt sind,
können nicht indiziert werden, auch wenn das sie enthaltende Verzeichnis
vom Indexdienst bearbeitet wird.
2. Klicken Sie mit der rechten Maustaste auf Indexdienst und wählen Sie
Alle Tasks/Leistung optimieren aus dem Kontextmenü. Ein Dialogfeld
147
5 Mit Windows XP arbeiten
Abbildung 5.33:
Leistung des
Indexdiensts
optimieren
148
Suchen und Finden
Abbildung 5.34:
Eigenschaften des
Indexdiensts ändern
1. Sie legen die Eigenschaften für den Indexdienst fest, indem Sie mit der
rechten Maustaste auf Indexdienst klicken und aus dem Kontextmenü
Eigenschaften wählen.
2. Eine der auf alle Kataloge vererbbaren Einstellungen ist die Indizierung
von Dateien unbekannten Dateityps. Zu diesem Zweck wird ein allge-
149
5 Mit Windows XP arbeiten
2. Im Dialogfeld geben Sie einen Namen für den Katalog und einen Spei-
cherort an. Falls Sie den Zugriff auf den Katalog mittels Benutzerrech-
ten einschränken möchten, müssen Sie als Speicherort einen mit NTFS
formatierten Datenträger angeben.
3. Expandieren Sie den neuen Katalog mit Klick auf das Pluszeichen und
klicken Sie mit der rechten Maustaste auf Verzeichnisse. Wählen Sie
Neu/Verzeichnis aus dem Kontextmenü und fügen Sie dem Katalog wie
oben beschrieben die gewünschten Verzeichnisse hinzu.
5.5.4 Internetsuche
Um eine Suche im Internet durchzuführen, können Sie ebenfalls die in-
tegrierte Suchfunktion mit Start/Suchen starten und unter den Suchoptio-
nen Das Internet durchsuchen wählen. Der Internet Explorer öffnet sich mit
eingeblendeter Suchleiste auf der linken Seite. Wenn Sie die Internetsuche
aus dem Windows Explorer starten, wird deutlich, dass Internet Explorer
und Windows Explorer ein und dieselbe Anwendung sind, die lediglich
eine etwas andere Oberfläche anbieten, um ihrem Aufgabengebiet optimal
gerecht zu werden.
Standardmäßig wird das Internet mit MSN Web Search durchsucht. Sie
geben den Suchbegriff in der Suchleiste ein, wo auch die Trefferliste ange-
zeigt wird. Ein Klick auf einen der gelisteten Links öffnet die Seite im
Hauptfenster.
150
Suchen und Finden
Die zehn letzten Suchläufe werden gespeichert, so dass sie später noch
einmal ausgeführt werden können. Dazu aktivieren Sie die Option
Vorherige Suchläufe und klicken dann einen der Links an, mit denen frühere
Suchbegriffe aufgelistet werden.
Eine Alternative, die nicht so viel Platz im Browserfenster wegnimmt, ist
es, in die Adresszeile direkt go Suchbegriff einzutragen und dann 圸 zu
drücken. Auch bei dieser Methode wird mit dem Standardsuchdienst
gearbeitet.
Abbildung 5.35:
Eine Webseite
durchsuchen
151
5 Mit Windows XP arbeiten
152
6 Mit Windows XP
ins Internet
Ein PC ohne Internetanschluss ist nur der halbe Spaß, und das nicht erst
seit Windows XP. Tatsache ist, dass bereits über 50% aller Bundesbür-
gerInnen online sind und kein Unternehmen mehr heute ohne einen An-
schluss an den Rest der Welt auskommen kann.
In diesem Kapitel wird der Weg ins Internet gezeigt, ganz gleich, ob Sie
dabei mit einem Modem oder per ISDN-Leitung online gehen, mit einer
DSL-Flatrate komfortabel dauerhaft verbunden sind, ob Sie einen Einzel-
platzrechner anschließen oder für ein ganzes Netzwerk eine gemeinsame
Leitung in das Internet nutzen möchten.
Zunächst werden in Abschnitt 6.1 die technischen Voraussetzungen geklärt
und Hinweise zur Installation der entsprechenden Hardware gegeben. Die
verschiedenen Zugangsmethoden und das Einrichten von Internetverbin-
dungen erläutert Abschnitt 6.2.
Mit Windows XP ist es möglich, eine Internetverbindung mit mehreren
Rechnern gemeinsam zu nutzen. Die Einrichtung des so genannten Internet
Connection Sharing wird in Abschnitt 6.3 beschrieben.
Die wichtigsten Programme, die Windows XP für die Nutzung des Inter-
nets mitbringt, werden in den Abschnitten 6.4 bis 6.6 erläutert: der Web-
browser Internet Explorer, der E-Mail-Client und Newsreader Outlook
Express sowie der Windows Messenger, mit dem Sie Instant Messages
austauschen und Konferenzen abhalten können und dessen Vorgänger Sie
vielleicht noch unter dem Namen Netmeeting kennen.
Wollen Sie Webseiten über einen Internet Information Server (IIS) anbieten,
so erfahren Sie in Abschnitt 6.7, was Sie zum Betrieb dieses Serverdienstes
wissen müssen. Im letzten Abschnitt des Kapitels geht es dann um Sicher-
heit im Internet, d. h. die notwendigen Sicherheitseinstellungen im System,
die Verwendung der in Windows XP integrierten Internetverbindungs-
firewall und den Einsatz von Antivirensoftware.
153
6 Mit Windows XP ins Internet
154
Die technischen Voraussetzungen
Abbildung 6.1:
Das Modem in der
Geräteverwaltung
2. Handelt es sich um ein Gerät, das mit keinem der vorhandenen Treiber
genutzt werden kann, öffnet sich ein Assistent mit der Angabe, dass
neue Hardware gefunden wurde, und fordert zum Einlegen der Trei-
ber-CD des Herstellers auf. Tun Sie dies und folgen Sie den weiteren
Anweisungen des Assistenten.
Handelt es sich um ein älteres Gerät, das nicht über USB angeschlossen
wird, ist die Installation etwas umständlicher, denn an seriellen Schnitt-
stellen werden Geräte nicht automatisch, sondern erst nach einer expliziten
Suche erkannt. Für diesen Vorgang benutzen Sie einen Assistenten, den Sie
in der Systemsteuerung unter Telefon- und Modemoptionen finden.
1. Im Dialogfeld Telefon- und Modemoptionen aktivieren Sie die Register-
karte Modems. Hier sind die Modems aufgelistet, die bereits installiert
wurden. Um ein noch nicht erkanntes Modem zu installieren, klicken
Sie die Schaltfläche Hinzufügen.
2. Es öffnet sich der Hardware-Assistent für die Suche nach einem Mo-
dem. In diesem Moment sollte das Modem bereits angeschlossen und
eingeschaltet sein. Das Kontrollkästchen Modem auswählen (Keine auto-
matische Erkennung) ist standardmäßig deaktiviert, was es hier ermög-
licht, Windows XP zunächst selbst suchen zu lassen. Lösen Sie die
Suche mit Klick auf Weiter aus.
155
6 Mit Windows XP ins Internet
3. Wählen Sie ein Modem aus der Liste und klicken Sie auf Eigenschaften.
156
Die technischen Voraussetzungen
Abbildung 6.2:
Modemdiagnose
Tabelle 6.1:
Befehl Antwort Standard-AT-
Befehle der
ATQ0V1E0 Initialisiert die Abfrage. Windows XP-
AT+GMM Modellerkennung, hier wird der Gerätenamen ausgegeben. Modemdiagnose
AT+FCLASS=? Vom Modem unterstützte Faxklassen; falls hier nichts steht, ist
das Modem nicht in der Lage, Faxe zu versenden.
AT#CLS=? Stellt fest, ob das Modem den so genannten Rockwell-
Sprachbefehlssatz unterstützt.
ATIn Zeigt Herstellerinformationen für n = 1 bis 7 an. Folgende
Informationen werden zurückgegeben: Übertragungsrate des
Anschlusses, Ergebnis des Prüfsummentests und Modelldaten.
Prüfen Sie anhand des Herstellerhandbuches, welche
Ergebnisse erwartet werden.
Auf der Registerkarte Erweitert können Sie AT-Befehle eingeben, die zu-
sätzlich bei der Initialisierung an das Modem gesendet werden. Welche
Befehle für Ihr Modem zur Verfügung stehen und welche z. B. den Betrieb
des Modems an einer Telefonanlage ermöglichen, entnehmen Sie am bes-
ten der Dokumentation des Modems oder der Website des Herstellers.
157
6 Mit Windows XP ins Internet
3. Schließen Sie das Gehäuse und schalten Sie den Computer ein. Beim
Start von Windows XP wird die Veränderung automatisch entdeckt
und ein Assistent zum Einrichten neuer Hardware geöffnet. Wenn die
ISDN-Karte richtig erkannt wurde, ist die einzige Angabe, die Sie ma-
chen müssen, die der Telefonnummer, mit der der PC auf eingehende
Anrufe reagieren soll – falls er das überhaupt soll. Wenn nötig, können
158
Die technischen Voraussetzungen
Abbildung 6.3:
Installation eines
ISDN-Adapters
159
6 Mit Windows XP ins Internet
160
Eine Internetverbindung einrichten
161
6 Mit Windows XP ins Internet
162
Eine Internetverbindung einrichten
3. Klicken Sie auf die Schaltfläche Setup, um eine neue Verbindung anzu-
legen.
Abbildung 6.4:
Das Dialogfeld
Eigenschaften von
Internet
4. Es öffnet sich der Assistent für neue Verbindungen, den Sie mit Klick
auf Weiter starten. Bei der Auswahl für den Netzwerkverbindungstyp
wählen Sie die Option Verbindung mit dem Internet herstellen.
6. Der folgende Schritt legt die Art der Verbindung fest: Wählen Sie hier
zwischen Verbindung mit einem DFÜ-Modem herstellen, womit in diesem
Fall auch eine ISDN-Verbindung gemeint ist, und Verbindung über eine
Breitbandverbindung, was DSL- oder Kabelmodems umfasst. Die letzte
Option bezieht sich auf eine beständig aktive Breitbandverbindung und
trifft für die Einrichtung einer Standleitung zu – diese sollte vor der Ein-
richtung des Zugangs bereits bestehen und betriebsbereit sein.
163
6 Mit Windows XP ins Internet
7. Geben Sie dann den Namen des Anbieters an – der zur Bezeichnung
der Verbindung verwendet wird. Er ist im Grunde genommen frei
wählbar, sollte aber zumindest sprechend sein.
8. Geben Sie an, ob alle NutzerInnen des Rechners die Verbindung nutzen
dürfen oder nur das Administratorkonto, unter dem Sie die Verbin-
dung anlegen müssen.
9. Nun benötigen Sie die Zugangsdaten des Providers: Geben Sie Benut-
zername und Kennwort so an, wie Sie es vom Provider erhalten haben.
Zusätzlich aktivieren Sie in diesem Schritt die zutreffenden Optionen,
wenn Kontoname und Kennwort für alle BenutzerInnen gelten sollen,
wenn die Verbindung die Standardverbindung sein soll und wenn
diese Verbindung mit einer Internetverbindungsfirewall geschützt wer-
den soll (mehr zur Internetverbindungsfirewall in Abschnitt 6.8.2).
10. Im letzten Dialogfeld werden die von Ihnen gewählten Optionen noch
einmal zusammenfassend dargestellt. Möchten Sie irgendwelche An-
gaben noch einmal ändern, gehen Sie mit Zurück schrittweise rück-
wärts, um sie zu korrigieren. Verwenden Sie die neue Verbindung ab-
wechselnd mit anderen Verbindungen, um by-Call ins Internet zu
gehen, kann es sinnvoll sein, eine Verknüpfung auf dem Desktop an-
legen zu lassen. Aktivieren Sie in diesem Fall die gleichlautende Option.
Klicken Sie dann auf Fertig stellen, um den Vorgang abzuschließen.
Für die meisten Internet-by-Call- oder gewöhnlichen Provider-Verbindun-
gen sind diese Einstellungen bereits ausreichend. Es sind jedoch noch
einige sinnvolle Feineinstellungen möglich, so können Sie z. B. einstellen,
dass eine inaktive Verbindung nach einiger Zeit automatisch getrennt
wird. Diese Option finden Sie hier:
1. Im Dialogfeld Internetoptionen, das Sie über Start/Systemsteuerung/Inter-
netoptionen öffnen, wählen Sie auf der Registerkarte Verbindungen die
Verbindung aus, die Sie konfigurieren möchten, und klicken auf die
Schaltfläche Eigenschaften.
3. Aktivieren Sie die Option Verbindung nach ... Min. Leerlauf trennen und
geben Sie die Zahl der Minuten an, nach denen getrennt werden soll.
4. Mit der Option Verbindung trennen, wenn diese nicht mehr benötigt wird,
wird die Verbindung getrennt, sobald Sie alle Internetprogramme
geschlossen haben. Schließen Sie dieses und das übergeordnete
Dialogfeld mit OK.
164
Eine Internetverbindung einrichten
Abbildung 6.5:
Erweiterte
Einstellungen für
DFÜ-Netzwerk
3. Mit Klick auf das Verbindungssymbol in der Taskleiste lässt sich ein
Statusfenster öffnen, dem Sie entnehmen können, wie viele Daten be-
reits in beiden Richtungen übertragen wurden.
165
6 Mit Windows XP ins Internet
Abbildung 6.6:
Die konfigurierten
Netzwerk-
verbindungen im
Windows Explorer
2. Klicken Sie mit der rechten Maustaste auf eine ISDN-Verbindung und
wählen Sie Eigenschaften aus dem Kontextmenü. Auf der Registerkarte
Optionen im Bereich Mehrere Geräte wählen Sie, ob stets nur eine Lei-
166
Eine Internetverbindung einrichten
tung, immer mehrere oder je nach Bedarf eine oder mehrere Leitungen,
die als Geräte bezeichnet werden, verwendet werden sollen.
3. Mit Klick auf die Schaltfläche Konfigurieren können Sie die Bedingungen
festlegen, wann eine weitere Leitung hinzugeschaltet werden soll. Die
vorgegebene Standardbedingung ist einer Auslastung der bereits ge-
nutzten Leitung von mehr als 75% über eine Dauer von mehr als 2 Mi-
nuten. Sinkt die Auslastung über 2 Minuten auf unter 10% der Kapazi-
tät, wird die zusätzliche Leitung wieder deaktiviert. Diese Werte
können Sie nach Ihrem Bedarf anpassen.
Abbildung 6.7:
ISDN-Verbindung
konfigurieren
167
6 Mit Windows XP ins Internet
168
Eine Internetverbindung einrichten
Abbildung 6.8:
Proxyserver
einrichten
Wird der Rechner über eine LAN-Verbindung mit dem Internet verbunden
und soll dabei ein im Netzwerk befindlicher Proxy genutzt werden, ist
dieser als Eigenschaft der LAN-Verbindung einzutragen. Die dabei vorge-
nommenen Einstellungen haben keine Auswirkung auf DFÜ-Verbindun-
gen. Sie gehen dabei so vor:
1. Die Eintragung für einen lokalen Proxy werden im Dialogfeld Eigen-
schaften von Internet im Bereich LAN-Einstellungen vorgenommen (siehe
Abbildung 6.4).
2. Klicken Sie auf Einstellungen, und aktivieren Sie die Optionen Proxy-
server für LAN verwenden und Proxyserver für lokale Adressen umgehen.
Tragen Sie Adresse und Port wie oben beschrieben ein.
169
6 Mit Windows XP ins Internet
4. Verwenden Sie Angaben für einen DNS-Server vom Provider und einen
im eigenen Netz, sollten Sie die Reihenfolge, in der diese Server abge-
fragt werden, einstellen. Klicken Sie dazu auf die Schaltfläche Erweitert
und aktivieren Sie danach die Registerseite DNS (siehe Abbildung 6.10).
170
Eine Internetverbindung einrichten
Abbildung 6.9:
DNS-Server
eintragen
Abbildung 6.10:
DNS-Server-
Adressen
konfigurieren
171
6 Mit Windows XP ins Internet
172
Eine Internetverbindung gemeinsam nutzen
173
6 Mit Windows XP ins Internet
2. Wechseln Sie auf die Registerkarte Erweitert und aktivieren Sie das Kon-
trollkästchen Anderen Benutzern im Netzwerk gestatten, die Internetverbin-
dung dieses Computers zu verwenden.
Abbildung 6.11:
Internetverbindung
freigeben
174
Eine Internetverbindung gemeinsam nutzen
gelegt, dass die Verbindung getrennt wird, wenn auf einem ICS-Client
das letzte Programm schließt, das diese Verbindung verwendet hat.
Abhängig von der Vertrauensstellung im Netzwerk ist dies durchaus
sinnvoll.
Wenn Sie das Dialogfeld mit OK schließen, erscheint eine Warnmeldung,
die Sie darauf aufmerksam macht, dass dem LAN-Adapter Ihres Rechners
die feste IP-Adresse 192.168.0.1 zugewiesen wird. Verwenden die zukünf-
tigen ICS-Clients im Netzwerk feste IP-Adressen, werden diese im Verlauf
der weiteren Einrichtung auf den Bezug dynamischer IP-Adressen umge-
stellt werden.
175
6 Mit Windows XP ins Internet
Abbildung 6.12:
„Dieser Computer“
ist der ICS-Host.
176
Eine Internetverbindung gemeinsam nutzen
Abbildung 6.13:
Netzwerk-
verbindung Inter-
netgateway
Sie können diese durch Doppelklick aktivieren, sie wird aber auch auto-
matisch aktiviert, wenn einer der Client-Rechner ein Internetprogramm
startet. Haben Sie eingestellt, dass die Clients eine Verbindung initiali-
sieren dürfen, wird die Verbindung auf dem ICS-Host gestartet, falls nicht,
müssen Sie am ICS-Host die Verbindung manuell aufbauen. Wird eine
Verbindung vom ICS-Host hergestellt, erhalten die angeschlossenen ICS-
Clients eine Meldung in Form einer gelben Sprechblase im Infobereich der
Taskleiste und können die Verbindung danach sofort nutzen.
177
6 Mit Windows XP ins Internet
Abbildung 6.14:
IP-Adresse des
Standardgateways
eintragen
178
Ins Web mit dem Internet Explorer
auf Wechseln zu, und schon geht’s los. Mit den Schaltflächen Zurück und
Vorwärts bewegen Sie sich schrittweise durch bereits besuchte Seiten, Ab-
brechen bricht den Download einer Seite ab – zum Beispiel wenn es Ihnen
zu lange dauert –, Aktualisieren lädt die aktuelle Seite neu und Startseite lädt
die in Ihrem Browser eingestellte Anfangsseite, die der Browser bei Pro-
grammstart anzeigt. Diese Funktionen besitzt jeder Browser, und wer einen
kennt, kennt sie alle.
Abbildung 6.15:
Eine Website im
Internet Explorer
Die weiteren Schaltflächen sind zwar eher browserspezifisch, jedoch ist die
ihnen zugrunde liegende Funktionalität bei allen anderen Browser-Fabri-
katen in ähnlicher Weise zu finden.
Suchen
Die Suchfunktion öffnet die Internetsuche, die bereits im vorangegangenen
Kapitel beschrieben wurde.
Favoriten
Favoriten, bei anderen Browsern auch Lesezeichen oder englisch Bookmarks
genannt, werden im Internet Explorer im Benutzerprofil gespeichert. Sie
sind entweder über den Menüeintrag Favoriten als Auswahlliste oder über
die gleichnamige Schaltfläche zugänglich. Letztere blendet die als Favori-
ten gespeicherten Ordner und Seiten in der Explorer-Leiste ein.
179
6 Mit Windows XP ins Internet
Seiten, die Sie später erneut besuchen möchten, werden mit Favoriten/Zu
Favoriten hinzufügen der Liste hinzugefügt. Noch einfacher geht es mit
Rechtsklick und demselben Befehl aus dem Kontextmenü. Dies ist beson-
ders bei Seiten zu empfehlen, die als Framesets gestaltet sind, denn nur
über den rechten Mausklick können Sie auch untergeordnete Seiten als
Favoriten speichern und müssen nicht immer über die Startseite der Web-
site gehen.
Ein besonderer Ordner innerhalb des Favoritenordners heißt Links. Er ist
für besonders wichtige Favoriten gedacht, die direkt über die Menüleiste
zugänglich sein sollen. Es ist außerdem möglich, das Webseiten-Symbol
einer besonders favorisierten Seite aus der Adressleiste direkt auf die
Menüleiste in der Kategorie Links zu ziehen, um dort einen Eintrag zu
erzeugen.
Unter Favoriten/Favoriten verwalten können Sie neue Ordner anlegen, Favo-
riten in andere Ordner verschieben, umbenennen und löschen.
Abbildung 6.16:
Favoriten verwalten
180
Ins Web mit dem Internet Explorer
Medien
Die Schaltfläche Medien öffnet in der Explorer-Leiste sowohl den Windows
Media Player als auch das Online-Medienangebot von Microsoft auf der
Website windowsmedia.com. Hier können Sie Radio oder Musikstücke hören
oder Videoclips betrachten.
Verlauf
Mit der Schaltfläche Verlauf öffnen Sie in der Explorer-Leiste eine Liste der
zuletzt besuchten Webseiten. Die hier gespeicherten Webadressen sind
nach der Zugriffszeit am selben Tag, nach den Wochentagen der laufenden
Woche sowie der vorigen Woche geordnet. Wenn Sie also ungefähr wissen,
wann Sie eine Website besucht haben, ist es relativ leicht, sie hier wie-
derzufinden. Befindet sich die Seite noch im Browsercache, kann sie sogar
erneut betrachtet werden, ohne dass Sie online sein müssen. Falls nicht,
genügt ein Klick, um sich erneut mit der Seite zu verbinden.
Benutzen mehrere Personen den gleichen Computer, kann eine Person, die
Administratorrechte besitzt, hier sehr genau verfolgen, welche Websites
die anderen besucht haben. Dies können Sie verhindern, indem Sie unter
Extras/Internetoptionen auf der Registerkarte Allgemein die Schaltfläche Ver-
lauf löschen anklicken. Befindet sich in Ihrem Netzwerk ein Proxyserver, ist
dies nur ein schwacher Schutz Ihrer Privatsphäre, denn dort kann der oder
die AdministratorIn mit wenig Aufwand dennoch sehen, wo die
NetzwerkbenutzerInnen im Web unterwegs waren.
Drucken
Für das Drucken von Webseiten gibt es im Druckdialog einige zusätzliche
Optionen, die für das Drucken aus anderen Anwendungen nicht relevant
wären. Besonders auf Seiten, die als Frameset aufgebaut sind, das heißt,
dass mehrere Dokumente in einem Fenster angeordnet sind, ist es nützlich,
genau auswählen zu können, was gedruckt werden soll: die Seite, wie sie
im Browserfenster erscheint, nur den markierten Frame oder alle Frames
nacheinander. Diese Optionen finden Sie unter Datei/Drucken auf der Re-
gisterkarte Optionen.
Im selben Dialogfeld finden sich die Optionen, alle durch Links verbunde-
nen Dokumente zu drucken, sowie eine Liste der auf der Seite enthaltenen
Links zu drucken. Letzteres kann ausgesprochen praktisch sein, wenn Sie
beispielsweise Ihre eigenen Favoriten ausdrucken wollen. Dazu genügt es,
sie als HTML-Datei zu exportieren, diese im Browser aufzurufen und dann
die genannte Option zu aktivieren. Dabei wird an den Ausdruck der ei-
gentlichen Seite eine Tabelle angehängt, die sowohl die Bezeichnungen als
auch die HTTP-Adressen der auf der Seite enthaltenen Links enthält.
181
6 Mit Windows XP ins Internet
Abbildung 6.17:
Drucken aus dem
Internet Explorer
182
Ins Web mit dem Internet Explorer
Browser angezeigt wird, lässt sie sich mit einem Klick auf die Schaltfläche
Aktuelle Seite eintragen. Über Standardseite stellen Sie den Eintrag für das
Microsoft Network wieder her, über Leere Seite wird das Laden einer
Startseite deaktiviert.
Abbildung 6.18:
Internetoptionen
183
6 Mit Windows XP ins Internet
184
Ins Web mit dem Internet Explorer
Abbildung 6.19:
Sicherheits-
einstellungen im
Internet Explorer
Die definierten Zonen sind das Internet, ein Lokales Intranet, Vertrauenswür-
dige Sites und Eingeschränkte Sites. Welcher Zone eine im Browser darge-
stellte Seite angehört, wird rechts unten in der Statusleiste angezeigt.
Internet
Zum Internet gehören alle Adressen, die nicht als zum selben Netzwerk
gehörig erkannt werden und daher dem lokalen Intranet zugeordnet werden
und für die auch keine spezielle Zuordnung vorgenommen wurde. Stan-
dardmäßig wird hier von einem mittleren Sicherheitsbedürfnis ausge-
gangen, kenntlich an der Stellung des Schiebereglers auf Mittel. Das heißt,
dass die volle Funktionalität bei Seiten, die JavaScript verwenden, ge-
währleistet bleibt, aber unsignierte ActiveX-Steuerelemente, die keinen
Vertrauensstatus genießen, nicht ausgeführt werden. Klicken Sie auf die
Schaltfläche Stufe anpassen, können Sie benutzerdefinierte Einstellungen
vornehmen, der Schieberegler verschwindet dann. Mehr dazu weiter unten
unter „ Benutzerdefinierte Einstellungen“.
Lokales Intranet
Zum lokalen Intranet werden alle Webinhalte gezählt, die aus dem eigenen
Netzwerk kommen. Dies gilt als vertrauenswürdig, daher herrschen hier
die niedrigsten Sicherheitseinstellungen. Die einzige Einschränkung: Der
185
6 Mit Windows XP ins Internet
Abbildung 6.20:
Zum Intranet
gehörige Sites
definieren
Vertrauenswürdige Sites
Vertrauenswürdige und Eingeschränkte Sites werden per Definition dazu ge-
macht. Für vertrauenswürdige Sites gelten etwas großzügigere Sicherheits-
bestimmungen als für das Internet generell. Der Schieberegler steht auf der
Voreinstellung Sehr niedrig. Der Sinn dieser Einstellung liegt darin, dass
Sie, wenn Sie normalerweise relativ strenge Sicherheitseinstellungen ver-
wenden, bestimmte Sites, denen Sie vertrauen, z. B. Shops, bei denen Sie
gerne einkaufen, bekannte Firmensites oder Flashsites, die Sie sich mit der
vollen Funktionalität anschauen möchten, zu dieser Kategorie hinzufügen
können.
1. Öffnen Sie das Dialogfeld Internetoptionen auf der Registerkarte Sicher-
heit, klicken Sie zunächst auf die Kategorie Vertrauenswürdige Sites und
dann auf die Schaltfläche Sites.
2. Im Fenster, das sich dann öffnet, tragen Sie die Adresse der Website ein,
die zu dieser Zone hinzugefügt werden soll (siehe Abbildung 6.21).
Beachten Sie, dass Sie, wenn sichergestellt werden soll, dass Daten nur auf
sicheren Übertragungswegen übermittelt werden sollen, die Option Für
Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich aktivieren kön-
nen. Die Beschriftung ist missverständlich, denn die Option muss in dem
Moment aktiviert werden, in dem Sie eine Website hinzufügen, und gilt
dann für diese, nicht aber für alle bereits eingetragenen, bei denen die Op-
tion möglicherweise deaktiviert war.
186
Ins Web mit dem Internet Explorer
Abbildung 6.21:
Eine Site zu den
vertrauenswürdigen
Sites hinzufügen
Eingeschränkte Sites
Eingeschränkte Sites funktionieren im Grunde genommen genauso wie ver-
trauenswürdige: Websites müssen nach demselben Verfahren explizit hin-
zugefügt werden. Nun stellt sich allerdings die Frage nach dem Sinn –
weshalb sollte jemand überhaupt auf Sites surfen wollen, von denen eine
Bedrohung ausgeht?
Abgesehen von Leuten, die sich gerne fragwürdige Websites anschauen,
gibt es noch einen Grund für dieses Konzept. Der E-Mail-Client Outlook
Express ist ein integraler Bestandteil des Internet Explorers, und da auch
E-Mails im HTML-Format versendet werden können, ist es möglich,
Skripte einzubetten, die beim Öffnen bösartigen Code auf dem Rechner
ausführen. Zum Teil genügt dafür auch das Betrachten der E-Mail im Vor-
schaufenster. Werden nun alle Mails im HTML-Format automatisch der
Sicherheitszone der eingeschränkten Sites zugeordnet (seit Outlook Ex-
press Version 5.5 ist dies die Voreinstellung), so kann etwa enthaltener
Code ohne Zutun des Empfängers nicht ausgeführt werden und keinen
Schaden anrichten.
Benutzerdefinierte Einstellungen
Mittlere Sicherheitseinstellungen, die im Internet Explorer für die Inter-
netzone voreingestellt sind, stellen einen Kompromiss zwischen Sicherheit
und Benutzerfreundlichkeit dar, der, wie zumindest die Marketingabtei-
lung von Microsoft vermuten dürfte, für die meisten Endanwender
akzeptabel ist. Falls Sie diese Meinung nicht teilen und Ihre Kompromiss-
linien an anderer Stelle verlaufen, haben Sie die Möglichkeit, benutzerde-
finierte Einstellungen zu treffen – was zugegebenermaßen nicht ganz leicht
ist, weil die Formulierung an vielen Stellen ziemlich unverständlich ist.
187
6 Mit Windows XP ins Internet
Abbildung 6.22:
Sicherheits-
einstellungen
188
Ins Web mit dem Internet Explorer
189
6 Mit Windows XP ins Internet
das können aber ziemlich viele sein, von denen nicht immer klar ist,
was sie dürfen und in welcher Form sie angesprochen werden.
Download von signierten ActiveX-Steuerelementen: Wenn überhaupt, sollte
ein solcher Download nur auf Eingabeaufforderung erlaubt sein, selbst
dann wissen Sie über ein Steuerelement immer noch nicht mehr, als das
Zertifikat Ihnen sagt.
Download von unsignierten ActiveX-Steuerelementen: Diese Einstellung
sollte unbedingt deaktiviert werden.
Benutzerauthentifizierung
Hier geht es darum, sich bei Webservern anzumelden, die eine Authentifi-
zierung verlangen. In vielen Intranets erfolgt die Anmeldung mit dem
netzwerkinternen Benutzernamen und Kennwort, diese Option sollten Sie
keinesfalls aktivieren, denn sonst werden diese Informationen – womög-
lich unverschlüsselt – über das Internet übertragen. Sinnvoll ist hier die
Einstellung Nach Benutzername und Kennwort fragen.
Download
Den Download von Dateien müssen Sie aktivieren, sonst sehen Sie im Web
gar nichts. Anders ist es mit Schriftarten. Wenn Webseiten Schriftarten
verwenden, die auf Ihrem Rechner nicht installiert sind, haben Sie die
Wahl, sie entweder herunterzuladen, um die Seite so zu sehen, wie vom
Design her vorgesehen, oder eben nicht – dann wird sie in einer vorhande-
nen Standardschrift angezeigt. Der Download von Schriftarten stellt jedoch
kein Sicherheitsrisiko dar. Wenn Sie nicht wollen, dass unkontrolliert
Schriftarten auf Ihren Rechner heruntergeladen werden, sich aber die Qual
der Wahl offen halten möchten, können Sie hier Eingabeaufforderung
wählen.
Scripting
Ein großes Manko des Internet Explorers ist es, dass bei der Aktivierung
von Scripting nicht zwischen JavaScript, JScript (der Microsoft-eigenen
Version von JavaScript) und VBScript unterschieden wird. Erstere sind
Skriptsprachen, die speziell für die Verarbeitung im Browser entwickelt
wurden, Letzteres ist eine Skriptsprache, die zur erleichterten Systemadmi-
nistration geschaffen wurde und zusätzlich auch im Browser verwendet
werden kann. Es versteht sich von selbst, dass es mit VBScript sehr leicht
möglich ist, aus dem Code einer Webseite auf das System des Betrachters
zuzugreifen. Weshalb die Skriptsprachen unterschiedslos gehandhabt
werden, ist nicht nachvollziehbar, für einen sicheren Zugriff auf Webin-
halte ist es ein massives Handicap.
190
Ins Web mit dem Internet Explorer
Verschiedenes
Unter Verschiedenes findet sich ein sehr unübersichtliches Sammelsurium
fast unverständlicher Einstellungen, die leider auch in der Online-Hilfe
nicht sinnvoll erklärt werden, so dass viele AnwenderInnen hier sicher-
heitshalber alles so lassen, wie es war. Die folgende Aufzählung erläutert
die Optionen:
Auf Datenquellen über Domaingrenzen hinweg zugreifen: Diese Option
wird genutzt, wenn auf einer Website Daten von anderen Domains ein-
gebunden werden, meist Bannerwerbung, eventuell auch mal ein
Newsticker oder dergleichen. Diese Funktion kann ruhig deaktiviert
werden. Sollten Sie bestimmte Elemente vermissen, können Sie die da-
zugehörige Site den vertrauenswürdigen Sites hinzufügen.
191
6 Mit Windows XP ins Internet
192
Ins Web mit dem Internet Explorer
6.4.3 Datenschutz
Persönliche Daten sollten weder ungeschützt ins Internet übertragen, noch
in einer Weise im Browser gespeichert werden, dass Unbefugte darauf
zugreifen können. Welche Möglichkeiten Sie haben, Ihre persönlichen Da-
ten zu schützen, erläutern die folgenden Abschnitte.
Cookies
Cookies sind kleine Textdateien, die ein Webserver an den Browser über-
trägt und die im System abgelegt werden, um darin auf Webseiten einge-
gebene Informationen, Voreinstellungen usw. zu speichern. Diese Infor-
mationen können vom Webserver über den Browser wieder geladen und
weiterverwendet werden. Cookies ergänzen den Webbrowser, der ur-
sprünglich nur zur Anzeige von Textseiten dienen sollte, um die Möglich-
keit, Benutzereingaben zwischenzuspeichern. Praktische Anwendung fin-
det dieses Verfahren beispielsweise, um den Inhalt eines Einkaufswagens
im Online-Shop oder die Präferenz für bestimmte Farben zu speichern.
Meist enthalten Cookies eine Session-ID oder eine andere Form der Kenn-
zeichnung, mit der der Benutzer, z. B. für die Dauer eines Einkaufvor-
gangs, auf den verschiedenen Webseiten des Shops identifiziert werden
kann und anhand derer seine Einkaufsliste gefüllt wird. Ein kleines, spie-
lerisches Beispiel zeigt Abbildung 6.23, in der die Information darüber,
welche Kekssorte die Anwenderin gewählt hat, in einem Cookie gespei-
chert wird, das dafür verwendet wird, die passende Grafik auf der Seite
einzublenden.
193
6 Mit Windows XP ins Internet
Abbildung 6.23:
Cookie-Test bei
Privacy.net
Cookies an sich stellen noch kein Risiko für Ihre Privatsphäre dar, denn sie
speichern keine Informationen, die Sie nicht explizit angegeben haben. In
Verruf gekommen sind sie vor allem dadurch, dass einige Werbefirmen
Cookies dazu benutzen, Benutzerprofile in ihren eigenen Datenbanken
anzulegen. Bekannt und berüchtigt geworden ist die Methode der Firma
Doubleclick, die Werbebanner auf zahlreichen Websites schalten. Diese
Werbebanner werden von einem Webserver der Firma Doubleclick aus
eingespielt, nicht von den besuchten Seiten.
Wird eine solches Banner zum ersten Mal angezeigt, wird ein Cookie ge-
setzt, das eine eindeutige Kennung und die Information darüber enthält,
auf welcher Website die Benutzerin das Banner gesehen hat. Gelangt sie
irgendwann auf eine andere Website mit einem Doubleclick-Banner, wird
festgestellt, dass bereits ein Doubleclick-Cookie existiert. Die Information
über die besuchte Website wird dann der ersten hinzugefügt, wie bei allen
weiteren Websites, auf denen diese Banner erscheinen. Auf diese Weise
kann ganz ohne E-Mail-Adresse oder personenbezogene Daten ein genaues
Profil von den Surfgewohnheiten und den bevorzugten Themen gewonnen
werden. Ziel des Aufwands ist es, der für Doubleclick unbekannt bleiben-
den Person auf Basis ihres Cookies die Art von Werbung aus dem Reper-
toire der Werbebanner anzuzeigen, die ihrem Profil am besten entspricht.
Nicht alle Cookies werden längerfristig gespeichert, denn sehr oft werden
auch solche verwendet, die nur für die aktuelle Sitzung gültig sind. Einige
erweiterte Funktionen von Webseiten werden erst durch temporäre
194
Ins Web mit dem Internet Explorer
Cookies möglich, und es ist nicht wirklich etwas gegen ihren Einsatz ein-
zuwenden.
Wenn Sie wissen wollen, wie viele Cookies sich auf Ihrem Computer be-
reits angesammelt haben, können Sie im Verzeichnis %SYSTEMROOT%\
Dokumente und Einstellungen\Benutzername\Cookies nachschauen. Sie kön-
nen die Cookies entweder direkt aus diesem Verzeichnis löschen oder die
elegantere Methode über den Internet Explorer verwenden. Öffnen Sie
dazu das Dialogfeld Internetoptionen auf der Registerkarte Allgemein und
klicken Sie auf die Schaltfläche Cookies löschen.
Welche Art von Cookies Sie zulassen und welche nicht, stellen Sie unter
Internetoptionen auf der Registerkarte Datenschutz ein. Hier gibt es einen
ähnlichen Schieberegler wie für die Standardeinstellungen der Sicherheits-
zonen. Für jede Stufe wird beschrieben, welche Art von Cookies akzeptiert
wird. Die Schaltfläche Erweitert öffnet ein Dialogfeld, in dem Sie differen-
ziertere Einstellungen vornehmen können (siehe Abbildung 6.25).
Abbildung 6.24:
Internetoptionen für
Cookies
195
6 Mit Windows XP ins Internet
Für Cookies von Erstanbietern, das sind Absender von Cookies, auf deren
Website Sie sich gerade befinden und die in ihrem eigenen Namen In-
formationskekse versenden, aktivieren Sie Eingabeaufforderung.
Für Cookies von Drittanbietern, z. B. die Auftraggeber externer Werbe-
banner auf einer Website, aktivieren Sie Sperren, um zu verhindern,
dass ein Profil Ihrer Surfgewohnheiten erstellt wird.
Zum Schluss können Sie noch die Option Sitzungscookies immer zulassen
aktivieren, denn diese verbessern die Benutzbarkeit einer Website, ohne
dauerhaft Daten zu speichern, von denen Sie vielleicht nichts wissen.
Abbildung 6.25:
Cookie-Behandlung
im Internet Explorer
196
Ins Web mit dem Internet Explorer
Das W3C weist jedoch darauf hin, dass es keine Garantie dafür gibt, dass
Firmen sich an die von ihnen behaupteten Standards tatsächlich halten.
Der Internet Explorer zeigt in der Statusleiste dieses Symbol an, wenn eine
Seite nicht den von Ihnen vorgegebenen Datenschutzrichtlinien entspricht.
Um zu prüfen, ob eine P3P-Datenschutzrichtlinie vorliegt und ob sie Ihren
Vorstellungen entspricht, wählen Sie im Menü Ansicht/Datenschutzbericht.
Ein Dialogfeld zeigt an, von welchen Websites Inhalte auf der aktuellen
Seite eingebunden sind und welche Cookies laut Voreinstellungen ange-
nommen wurden.
Existiert eine Datenschutzrichtlinie nach P3P, blendet die Schaltfläche Zu-
sammenfassung diese in einem weiteren Dialogfeld ein. Allerdings sind das
im Moment noch nicht sehr viele.
Abbildung 6.26:
Datenschutzbericht
197
6 Mit Windows XP ins Internet
Abbildung 6.27:
Anmeldung bei
einem FTP-Server
Der Internet Explorer beherrscht neben HTTP auch das FTP-Protokoll und
kann als einfacher FTP-Client eingesetzt werden. Dazu wird in der Adress-
198
Ins Web mit dem Internet Explorer
3. Es öffnet sich das Dialogfeld Startmenü anpassen, auf dem Sie im Bereich
Im Startmenü anzeigen eine Auswahlliste aller installierten Browser fin-
den, aus der Sie den Eintrag aussuchen, der künftig schnell über das
Startmenü zugänglich sein soll (Abbildung 6.28).
Damit Ihr Standardbrowser auch dann gestartet wird, wenn Sie im Win-
dows-Explorer eine HTML-Datei mit Doppelklick öffnen, verknüpfen Sie
den Dateityp HTML-Datei mit dem gewünschten Programm wie in Ab-
schnitt 5.5.4 beschrieben.
199
6 Mit Windows XP ins Internet
Abbildung 6.28:
Standardbrowser im
Startmenü festlegen
200
Outlook Express
Abbildung 6.29:
Der Posteingang bei
Outlook Express
Abbildung 6.30:
Der Posteingang in
Outlook Express
Wenn Sie einen der Ordner in der Ordnerleiste anklicken, erscheint sein
Inhalt im rechten Fensterbereich. Standardmäßig ist der rechte Bereich
geteilt in die Liste der im ausgewählten Ordner enthaltenen Nachrichten
201
6 Mit Windows XP ins Internet
oben und ein Vorschaufenster unten. Der Inhalt einer Nachricht, die in der
Liste ausgewählt wird, erscheint unten im Vorschaufenster. Wem das
Vorschaufenster zu klein ist, kann die Mail auch durch Doppelklick öffnen,
um sie in einem eigenen Fenster anzuzeigen.
2. Geben Sie zunächst Ihren Namen so ein, wie er als Absender erscheinen
soll.
4. Geben Sie die Art des Mailservers Ihres Providers an, POP3, IMAP oder
HTTP. Diese Information erhalten Sie von Ihrem Provider, der Ihnen
auch die Adressen von Posteingangs- und Postausgangsserver nennt,
die Sie hier eintragen müssen. Bei Webmail-Konten müssen Sie manch-
mal auf der Website der Anbieter etwas suchen, um die Serveradressen
zu finden.
5. Geben Sie Kontoname und Kennwort an. Wenn Sie Kennwort speichern
aktivieren, wird später nicht bei jedem E-Mail-Abruf nachgefragt.
202
Outlook Express
Nachricht erstellen
Um selbst eine neue Nachricht zu erstellen, klicken Sie auf die Schaltfläche
Neue Nachricht. Im Adressbereich geben Sie die E-Mail-Adresse des Emp-
fängers, die Empfänger etwaiger Kopien und eine sprechende Betreffzeile
ein, im Textbereich schließlich die Nachricht. Sind mehrere Konten einge-
richtet, müssen Sie eines davon aus einer Auswahlliste auswählen – die
Standardadresse ist voreingestellt.
Im Feld Cc – das steht für Carbon Copy – tragen Sie die Adressen derer ein,
die die Nachricht als Kopie zur Kenntnis erhalten sollen, Bcc – Blind Car-
bon Copy – versendet ebenfalls Kopien, aber ohne dass andere AdressatIn-
nen davon Kenntnis erhalten.
Das Feld Bcc sollten Sie verwenden, um zu vermeiden, dass Sie mög-
licherweise gegen den Willen einiger der EmpfängerInnen deren E-Mail-
Adressen Dritten mitteilen. Ein Rundschreiben, von dem nicht sicher ist,
ob alle AdressatInnen einander kennen und schätzen, sollte also nicht
mit Cc an alle, sondern am besten an sich selbst gerichtet sein, während
die EmpfängerInnen unter Bcc eingetragen werden.
Dateianhänge
Um Dateien als Anhang einer E-Mail-Nachricht zu verschicken, fügen Sie
mit Klick auf die Schaltfläche Datei an Nachricht anfügen hinzu. Es öffnet
sich ein gewohnter Dateidialog, in dem Sie Ihre Festplatte(n) nach der ge-
wünschten Datei durchsuchen können. Alternativ ziehen Sie die Datei
direkt aus dem Windows-Explorer in die geöffnete E-Mail-Nachricht, auch
damit wird sie ein so genanntes Attachment im Anhang der Mail.
Erhalten Sie eine Mail mit Anhang, ist dies im Posteingang am Symbol der
Büroklammer ersichtlich. Im Vorschaufenster erscheint eine zusätzliche
Schaltfläche, die die Dateinamen der Anhänge zeigt und die Option zum
203
6 Mit Windows XP ins Internet
Anlagen speichern bietet. Handelt es sich um ein Format, das potenziell ge-
fährliche Inhalte enthalten könnte, erscheint eine Warnmeldung, die auf
diesen Sachverhalt hinweist und noch einmal Öffnen oder Auf dem Daten-
träger speichern zur Auswahl stellt. Wählen Sie hier Auf dem Datenträger
speichern und untersuchen Sie die angehängten Dateien vor dem Öffnen
mit einem aktuellen Antivirenprogramm.
Abbildung 6.31:
Dateianhang im
Vorschaufenster
Nachrichtenregeln
Mit Nachrichtenregeln können Sie Ihre Mail vorsortieren. Sie lassen prüfen,
ob eine eingehende Nachricht bestimmten Kriterien entspricht, damit sie
dann automatisch in den gewünschten Ordner einsortiert, weitergeleitet,
beantwortet oder gelöscht wird.
204
Outlook Express
4. Die Regel wird im Feld 3. als Text formuliert und enthält die Bedingung
und Aktion als unterstrichene Begriffe, die Sie zur Konkretisierung an-
klicken und durch spezifischere Angaben ersetzen müssen.
5. Geben Sie einen Namen für die Regel ein, unter dem sie später wieder
erkannt und gegebenenfalls modifiziert werde kann. Bestätigen Sie mit OK.
Abbildung 6.32:
Neue E-Mail-Regel
festlegen
205
6 Mit Windows XP ins Internet
Falls Sie mehrere Bedingungen stellen, haben Sie die Auswahl, ob alle oder
nur einige der Bedingungen zutreffen müssen, damit die gewünschte Ak-
tion ausgelöst wird.
Der Spezialfall einer Nachrichtenregel ist das Blockieren unerwünschter
Absender. Am einfachsten geht dies, wenn Sie bereits eine unerwünschte
Nachricht erhalten haben.
1. Markieren Sie die unerwünschte Mail in der Liste und wählen Sie Nach-
richten/Absender blockieren.
2. Um die Blockierung aufzuheben oder zu bearbeiten, wählen Sie Extras/
Nachrichtenregeln/Liste der blockierten Absender.
Abbildung 6.33:
Optionen zum
Senden von E-Mail
206
Outlook Express
Weitere Optionen
Einige zusätzliche Optionen können Sie ebenfalls im Dialogfeld Optionen
auf der Registerkarte Senden auswählen:
Wenn Sie nicht ständig online sind und verhindern wollen, dass jedes
Mal eine Internetverbindung hergestellt wird, sobald Sie eine Mail in
den Postausgang gelegt haben, sollten Sie das Kontrollkästchen Nach-
richten sofort senden deaktivieren
Die Option Adresse beim Antworten in Adressbuch übernehmen trägt die
E-Mail-Adresse des Absenders einer E-Mail ins Adressbuch ein, sobald
Sie antworten. Sie können diese Option deaktivieren, wenn Sie bevor-
zugen, Absenderadressen gezielt manuell zu übernehmen. Klicken Sie
dafür mit der rechten Maustaste auf die Nachricht und wählen Sie im
Kontextmenü den Befehl Absender zum Adressbuch hinzufügen.
Eine weitere Option, die deaktiviert werden sollte, ist Bei Antworten das
gleiche Format wie im Original verwenden. In den meisten Fällen ist es bes-
ser, sich auf die eigenen Konfigurationsfähigkeiten zu verlassen als auf
die anderer Leute. Eine Ausnahme gilt vielleicht, wenn Sie sowohl in
europäischen als auch in ostasiatischen Schriften oder anderen nichteu-
ropäischen Schriften korrespondieren – da macht es durchaus Sinn, die
Kodierung nicht jedes Mal von Hand anzupassen.
207
6 Mit Windows XP ins Internet
Sicherheit
Die Sicherheitseinstellungen für Outlook Express finden Sie auf der Regis-
terkarte Sicherheit unter Extras/Optionen. In der Version 6 sind die Vorein-
stellungen bereits so getroffen, dass Sie vor den meisten Gefahren ge-
schützt sind – vorbehaltlich der Entdeckung neuer Sicherheitslücken na-
türlich. Dennoch sollten Sie sicherstellen, dass als Sicherheitszone die Zone
für eingeschränkte Sites ausgewählt ist. Dies verhindert, dass möglicherweise
in HTML-Mails enthaltener bösartiger Code ausgeführt werden kann, ohne
dass Sie die Mail auch nur öffnen.
Die Option Warnung anzeigen, wenn andere Anwendungen versuchen, E-Mail
unter meinem Namen zu versenden soll vor E-Mail-Würmern und anderen
bösartigen Programmen warnen, die ohne Zutun der Anwenderin Mails
verschicken, um sich selbst zu reproduzieren. Dieser Schutz funktioniert
für diejenigen Angriffe, bei denen versucht wird, zum Mail-Versenden
Outlook Express zu benutzen. Es gab aber in der Vergangenheit aber
bereits E-Mail-Würmer, die lediglich das Adressbuch von Outlook Express
benutzten und zum Versand eine eigene kleine Mail-Routine verwendet
haben.
Die Option Speichern oder Öffnen von Anlagen, die möglicherweise einen Virus
enthalten, nicht zulassen zu aktivieren ist nicht unbedingt notwendig. An-
statt sich in diesem Punkt alleine auf das Mailprogramm zu verlassen,
sollten AnwenderInnen ein klares Bewusstsein dafür entwickeln, welche
Dateianhänge gefährlich sein können und was dann dagegen zu tun ist. Da
in jedem Office-Dokument prinzipiell Makroviren enthalten sein könnten,
macht es einfach nicht viel Sinn, den Empfang generell zu verhindern.
Vielmehr sollte stets aktuelle Antivirensoftware installiert sein, mit der alle
als Anhang gesendeten Dateien grundsätzlich vor dem Öffnen überprüft
werden sollten.
208
Outlook Express
Informationen wie Geburts- und andere Jahrestage sowie digitale IDs und
einiges mehr eingegeben werden können.
Neben Einzelpersonen können Sie im Adressbuch auch Verteilerlisten
eintragen, so genannte Gruppen, in denen Sie Verknüpfungen von Adres-
sen zusammenstellen, die immer wieder benötigt werden. Gruppen wer-
den im Adressbuch durch ein vorangestelltes Symbol mit zwei stilisierten
Köpfen gekennzeichnet.
Abbildung 6.34:
Das Adressbuch von
Outlook Express
2. Geben Sie unter Eigenschaften einen Namen für die Gruppe an. Grup-
penmitglieder wählen Sie entweder mit Mitglieder auswählen aus den im
Adressbuch vorhandenen Adressen aus oder Sie tragen den Namen
sowie die E-Mail-Adresse von Hand ein.
Beachten Sie, dass Sie nur Verteilerlisten von Personen erstellen sollten,
deren E-Mail-Adressen untereinander bekannt sind. Die Listen sind ein
internes Verwaltungsinstrument von Outlook Express; wenn Sie eine
Gruppe als Empfänger einer E-Mail angeben, werden alle EmpfängerIn-
nen erkennbar mit Name und E-Mail-Adresse auf der Adresszeile ein-
getragen.
209
6 Mit Windows XP ins Internet
lich ist und außerdem fast beliebig manipuliert werden kann. Es ist leicht,
einen E-Mail-Absender zu fälschen, da genügt es unter Umständen, im
E-Mail-Konto falsche Angaben zu machen. Etwas schwerer, aber dennoch
nicht weniger häufig, ist das Mitlesen von Informationen durch Außen-
stehende.
Diese Probleme können mit Zertifikaten für die digitale Signatur und Ver-
schlüsselung gelöst werden. Eine durch ein Zertifikat signierte Nachricht
beweist zweifelsfrei, dass sie erstens vom angegebenen Absender stammt
und dass sie seit dem Absenden nicht verändert oder manipuliert wurde.
Ist die Mail zusätzlich verschlüsselt, kann niemand, der nicht im Besitz des
privaten Schlüssels ist, die Nachricht lesen.
210
Outlook Express
Abbildung 6.35:
Eigene Zertifikate
im Internet Explorer
211
6 Mit Windows XP ins Internet
Vergessen Sie nicht, die Datei mit Ihrem privaten Schlüssel nach dem Im-
port von Ihrer Festplatte zu löschen, denn von hier aus könnte er ent-
wendet und an anderer Stelle installiert werden. Speichern Sie die Datei
auf einer Diskette und verwahren Sie diese an einem sicheren Ort, an
dem Sie sie im Notfall wieder finden.
2. Adressieren und schreiben Sie die Nachricht wie gewohnt und klicken
Sie dann auf die Schaltfläche Nachricht digital signieren.
Wenn Sie künftig alle Nachrichten digital signieren möchten, können Sie
diese Option als Voreinstellung unter Extras/Optionen auf der Registerkarte
Sicherheit voreinstellen. Aktivieren Sie dazu das Kontrollkästchen Alle aus-
gehenden Nachrichten digital signieren.
Ein kleines rotes Symbol kennzeichnet die Nachricht als signiert. Dieses
Symbol erscheint auch im Posteingang, wenn Sie eine signierte Nachricht
erhalten. Da das Zertifikat den öffentlichen Schlüssel des Absenders ent-
hält, sollten Sie es in Ihr Adressbuch übernehmen, damit Sie zukünftig
damit Nachrichten an diese Person verschlüsseln können.
Um sich von der Authentizität der erhaltenen Nachricht zu überzeugen,
klicken Sie auf das Signatursymbol im Kopfbereich der Nachricht. Damit
212
Outlook Express
können Sie das Zertifikat einsehen und prüfen, von wem die Nachricht
versendet wurde, und sicherstellen, dass sie unterwegs nicht verändert
wurde (Abbildung 6.36).
Wenn Sie es ganz genau wissen wollen, können Sie das Zertifikat mit der
Schaltfläche Zertifikate anzeigen einsehen. Dies empfiehlt sich vor allem
dann, wenn Sie das Zertifikat noch nicht in Ihr Adressbuch übernommen
haben. Das Dialogfeld, in dem das Zertifikat dargestellt wird, enthält eine
Schaltfläche, mit der Sie es in das Adressbuch übernehmen können. Damit
wird, wenn der Kontakt dort bereits enthalten ist, das Zertifikat der
entsprechenden Adresse hinzugefügt, falls nicht, wird ein neuer Kontakt
angelegt.
Abbildung 6.36:
Einsehen eines
Zertifikats
E-Mail-Nachrichten verschlüsseln
Wenn das eigene Verschlüsselungszertifikat im Adressbuch vorhanden ist,
ist es sehr einfach, eine Nachricht zu verschlüsseln:
1. Öffnen Sie eine neue Nachricht und klicken Sie in der Symbolleiste auf
die Schaltfläche Verschlüsseln.
2. Versenden Sie die Nachricht wie sonst auch.
213
6 Mit Windows XP ins Internet
Ihrem Adressbuch ein öffentlicher Schlüssel verknüpft ist. Bei jeder Nach-
richt, zu der Sie keinen Schlüssel haben, würden Sie so eine Fehlermeldung
erhalten.
Dass Sie eine verschlüsselte Nachricht erhalten haben, erkennen Sie ledig-
lich am Symbol im Posteingang. Wurde sie mit einem für die Adresse gül-
tigen Signaturzertifikat verschlüsselt, können Sie, wenn Sie das eigene Zer-
tifikat, das den privaten Schlüssel enthält, installiert haben, ganz normal
öffnen und lesen.
6.5.5 Identitäten
Für ältere Windows-Versionen, die von mehreren Endanwendern ohne
eine Benutzerverwaltung verwendet wurden, war Outlook Express beson-
ders durch die Fähigkeit interessant, verschiedene Identitäten zu verwal-
ten. Sie ermöglicht es mehreren Personen, einen Rechner gemeinsam zu
verwenden und dennoch voneinander unabhängige, bei Bedarf sogar
passwortgeschützte eigene Mailkonten zu verwalten. Der Begriff Identität
wurde gewählt, weil Konto verwirrend gewesen wäre; schließlich kann
jede Identität für sich wieder mehrere Mailkonten benutzen.
Die vereinfachte Benutzerverwaltung von Windows XP hat diese Funktion
praktisch hinfällig gemacht – das Einrichten mehrerer Benutzerkonten auf
einem Rechner ist genauso leicht wie das Anlegen mehrerer Identitäten in
Outlook Express, bietet aber viel mehr Möglichkeiten, eine eigene Arbeits-
umgebung zu gestalten.
Wer dennoch mehrere Identitäten innerhalb von Outlook Express anlegen
möchte, kann dies nach wie vor tun:
1. Wählen Sie Datei/Identitäten/Neue Identität hinzufügen und geben Sie der
neuen Identität einen Namen. Soll die Identität mit einem Kennwort
vor dem Zugriff anderer BenutzerInnen des Computers geschützt wer-
den, aktivieren Sie diese Option.
214
Outlook Express
Abbildung 6.37:
Identitäten in
Outlook Express
verwalten
6.5.6 IMAP
Wer mit mehreren Computern an verschiedenen Orten arbeitet, steht bei
der Verwendung von herkömmlicher E-Mail vor dem Problem, dass sich
bereits empfangene E-Mails immer nur auf einem Rechner befinden. Ein
Ausweg ist es, beim Empfang die Option Kopie aller Nachrichten auf dem
Server zu belassen zu aktivieren, die Sie über Extras/Konten nach Auswahl
eines Kontos über dessen Eigenschaften auf der Registerseite Erweitert
einstellen können. Der Nachteil bei diesem Verfahren ist, dass alle Nach-
richten immer auf alle Rechner übertragen werden und es keine Methode
gibt, festzustellen, welche E-Mails denn schon von einem anderen Rechner
aus beantwortet oder dort bereits gelöscht wurden.
Eine interessante Alternative stellt ein IMAP-Mailkonto dar, in dem alle
E-Mail-Nachrichten oder Newsgroups-Artikel (siehe unten) in einer Ord-
nerstruktur auf einem Mailserver gelagert werden. IMAP steht für Internet
Message Access Protocol und beschreibt die Methode, E-Mail-Ordner für
E-Mail-Clients so zugänglich zu machen, dass diese darin wie in einer lo-
kalen Ordnerstruktur arbeiten können, alle Nachrichten aber stets auf dem
Server verbleiben. Sie stehen dort für den Zugriff von verschiedenen Rech-
nern immer gleich zur Verfügung.
Wenn sie über ein IMAP-Konto, z. B. bei Web.de verfügen, können Sie es
genauso leicht wie in Abschnitt 6.5.1 beschrieben einrichten. Wählen Sie im
Assistenten zur Einrichtung eines E-Mail-Kontos, den Sie über Ex-
tras/Konten/Hinzufügen/E-Mail starten, die Option, dass der Posteingangs-
215
6 Mit Windows XP ins Internet
server ein IMAP-Server ist. Geben Sie die Servernamen wie vom Provider
angegeben ein. Nach Fertigstellung des Kontos wird die Ordnerstruktur
übertragen, in der Sie wie gewohnt Ihre E-Mails bearbeiten können.
Vor allem mit der Einführung von Windows XP propagiert Microsoft ver-
stärkt die eigenen Newsgroups als Forum, in dem AnwenderInnen sich zu
216
Outlook Express
2. Direkt nach der Anmeldung werden die Namen aller auf dem Server
verfügbaren Newsgroups heruntergeladen. Dies muss nur einmal ge-
schehen, kann aber unter Umständen einige Minuten dauern, denn
manche Server bieten einige 10.000 Gruppen an.
217
6 Mit Windows XP ins Internet
Abbildung 6.38:
Newsgroups zum
Abonnement
auswählen
218
Outlook Express
2. Wollen Sie stattdessen auf einen Artikel antworten und haben Dinge
von öffentlichem Interesse zu sagen, verwenden Sie die Schaltfläche
Newsgroup antworten. Wollen Sie stattdessen jemandem direkt per Mail
antworten, wählen Sie stattdessen Absender antworten.
Der Datenaustausch in Newsgroups ist etwas langsamer als E-Mail, so dass
schon einmal einige Stunden vergehen können, bis Ihr eigenes Posting in
der Gruppe erscheint.
Abbildung 6.39:
Die Lindenstraßen-
Newsgroup in
Outlook Express
Wenn Sie nicht über eine ständige Verbindung mit dem Internet verfügen,
möchten Sie vielleicht nicht sofort alle Nachrichten auf Ihren Rechner her-
unterladen, sondern zunächst nur deren Kopfzeilen, aus denen Sie dann
diejenigen Nachrichten durch Markieren auswählen und herunterladen,
die Sie wirklich lesen möchten.
1. Wählen Sie dazu das Newskonto in der Ordnerleiste aus, so dass die
Synchronisationseinstellungen im Hauptfenster angezeigt werden.
2. Markieren Sie dann eine abonnierte Gruppe und wählen mit der Schalt-
fläche Einstellungen die gewünschte Synchronisationseinstellung aus.
Outlook Express ist als Newsreader im deutschsprachigen Usenet nicht
unumstritten. Sein größter Vorteil besteht darin, bereits auf allen Win-
dows-Systemen installiert zu sein, so dass es nicht notwendig ist, sich um
219
6 Mit Windows XP ins Internet
220
Windows Messenger
Es gibt ein bekanntes Problem mit der aktuellen Version 4.7 des
Windows Messengers – diese funktioniert nur für Konten mit Admi-
nistratorrechten. Da es absolut nicht anzuraten ist, mit einem Admini-
stratorkonto ins Internet zu gehen, ist dies ein ernstes Problem, denn
ohne Internetverbindung ist der Messenger hinfällig. Sie können zur
Abhilfe ein Registry-Skript von der Website von Jonathan Kay
herunterladen, das dieses Problem behebt. Nach dem Download der
kleinen Datei kann diese durch einen Doppelklick ausgeführt werden:
http://messenger.jonathankay.com/downloads/limiteduserfix.reg.
Abbildung 6.40:
Der Windows
Messenger
221
6 Mit Windows XP ins Internet
Abbildung 6.41:
Chatfenster im
Windows
Messenger
Mit dem Windows Messenger können Sie aber noch mehr tun, als nur So-
fortnachrichten im Chatfenster auszutauschen:
Sie können weitere Personen zu der aktuellen Unterhaltung einladen.
Sie können Dateien übertragen (Vorsicht: Es erscheint zwar eine Warn-
meldung, diese nicht ungeprüft zu öffnen, die Datei wird jedoch durch
einen Link repräsentiert, über den sie bei versehentlichem Anklicken
ohne weitere Rückfrage geöffnet wird).
Sie können eine so genannte Remoteunterstützung anfordern. Das heißt,
Sie gewähren jemandem aus Ihrer Kontakteliste Einblick auf Ihren Bild-
222
Windows Messenger
Messenger deinstallieren
Wenn Sie den Messenger gar nicht verwenden wollen, werden Sie feststel-
len, dass es gar nicht so einfach ist, ihn zu deinstallieren, denn er ist in der
Systemsteuerung weder unter Software noch unter den Windows-Kompo-
nenten zu finden.
Wer bereits das Service Pack 1 für Windows XP installiert hat, braucht
sich die im Folgenden beschriebene Mühe übrigens nicht zu machen.
Nach Protesten vieler Anwender, weil der Messenger nicht deinstallier-
bar war, wurde hier nachgebessert, und der Messenger erscheint nach
der Installation des Service Packs 1 ganz brav unter den Windows-Kom-
ponenten.
223
6 Mit Windows XP ins Internet
Abbildung 6.42:
Die Datei sysoc.inf
224
Internet-Informationsdienste
2. Schließen Sie auch alle anderen Programme, die mit dem Messenger
zusammenarbeiten: Internet Explorer und Outlook Express.
3. Unter Start/Ausführen geben Sie die folgende Zeile ein: RunDll32
advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove
und bestätigen mit OK.
Nach einer Rückfrage und der Aufforderung, alle damit in Zusammenhang
stehenden Programme zu schließen – auch wenn gar keine geöffnet sind –,
wird der Windows Messenger deinstalliert.
Beim nächsten Systemstart erscheint eine Meldung, die mitteilt, dass der
Windows Messenger entfernt wurde, und fragt, ob die persönlichen Ein-
stellungen für dieses Programm ebenfalls entfernt werden sollen. Beant-
worten Sie diese Frage mit Ja, so werden alle Programminformationen end-
gültig entfernt. Wer den Messenger trotz allem später wiederhaben
möchte, kann ihn sich jederzeit kostenlos von der oben genannten Website
herunterladen und neu installieren.
6.7 Internet-Informationsdienste
Im Funktionsumfang von Windows XP Professional sind auch die Internet-
Informationsdienste (Internet Information Services, IIS) enthalten, die den
Webserver Internet Information Server in der Version 5.1, einen FTP-Server
sowie einen virtuellen SMTP-Server umfassen. Diese Komponenten gehö-
ren nicht zur Standardinstallation, sondern müssen während der Installa-
tion explizit ausgewählt oder zu einem späteren Zeitpunkt nachinstalliert
werden.
Sie benötigen die Internet-Informationsdienste, wenn Sie
einen persönlichen Webserver einrichten,
Informationen im Team gemeinsam nutzen,
gemeinsam auf Datenbanken zugreifen,
Remotedesktopsitzungen über einen Webserver initiieren,
ein Intranet für das Unternehmen oder
Anwendungen für das Web entwickeln wollen.
Sie können außerdem die FrontPage-Servererweiterungen zum Anzeigen
und Verwalten einer Website mit FrontPage als Autorenumgebung instal-
lieren. Der Webserver unterstützt serverseitiges Scripting mit ASP (Active
Server Pages) und ermöglicht verschlüsselte Verbindungen über integrierte
Serverzertifikate.
225
6 Mit Windows XP ins Internet
Abbildung 6.43:
Internet-
Informationsdienste
installieren
226
Internet-Informationsdienste
Auf einem Windows XP-Rechner können Sie nur eine Website verwal-
ten. Wenn Sie mehrere benötigen, müssen Sie einen eigenen Server ein-
setzen.
Abbildung 6.44:
IIS-Snap-In
Solange keine eigene Homepage definiert ist, wird beim Aufruf des Web-
servers eine „ Under Construction“-Seite angezeigt. Sie können eine
Homepage im Basisverzeichnis des Webservers erstellen, die Sie beispiels-
weise Default.htm oder Default.asp nennen; auch Index.htm ist ein
Standardname, der vom Webserver erkannt wird. Je nachdem, für welchen
Standardnamen Sie sich entscheiden, können Sie die Reihenfolge der üb-
lichen Standarddateinamen, die der Webserver automatisch anzeigt, in den
227
6 Mit Windows XP ins Internet
2. Geben Sie für das virtuelle Verzeichnis einen kurzen Aliasnamen an,
unter dem es aufgerufen werden soll. Vermeiden Sie dabei Umlaute für
den Fall, dass die Website vom Internet aus zugänglich sein soll. Geben
Sie den Pfad an, unter dem die Daten tatsächlich zu finden sind.
Abbildung 6.45:
Assistent zum
Erstellen virtueller
Verzeichnisse
228
Internet-Informationsdienste
Webfreigaben
Es ist möglich, ein beliebiges Verzeichnis als virtuelles Verzeichnis auf
einem lokal installierten Webserver freizugeben. Wählen Sie dazu im Win-
dows Explorer ein Verzeichnis mit einem Klick auf die rechte Maustaste
aus und wählen Sie aus dem Kontextmenü Freigabe und Sicherheit. Aktivie-
ren Sie die Registerseite Webfreigabe und wählen Sie die Option Diesen
Ordner freigeben. Windows XP schlägt einen Aliasnamen vor, den Sie be-
liebig ändern können. Sie können außerdem die Zugriffsberechtigungen
für das virtuelle Verzeichnis vorgeben. Die Webfreigabe ist danach sofort
aktiv und das Verzeichnis kann im Internet Explorer aufgerufen werden.
Beachten Sie, dass die auf diese Weise vorgenommene Webfreigabe nicht
als virtuelles Verzeichnis im IIS auftaucht.
3. Wählen Sie, ob die Website öffentlich (Public) oder geschützt (Secure) ist.
Auf eine öffentliche Website darf anonym zugegriffen werden, eine ge-
schützte Website verwendet die integrierte Windows-Authentifizierung.
229
6 Mit Windows XP ins Internet
5. Bevor der Vorgang abgeschlossen wird, zeigt der Assistent noch einmal
eine Zusammenfassung der gewählten Einstellungen an.
Die Integration der Windows-Benutzerverwaltung sorgt dafür, dass Sie,
wenn Sie mit einem Administratorkonto angemeldet sind, sofortigen und
vollständigen Zugriff auf das Verzeichnis erhalten. Selbst bei einem ge-
schützten Verzeichnis erfolgt dann keine Rückfrage.
6.7.3 FTP-Server
Die Internet-Informationsdienste enthalten auch einen FTP-Server, der
jedoch standardmäßig nicht installiert wird. Innerhalb eines lokalen Netz-
werks macht ein FTP-Server zur Übertragung von Dateien nicht besonders
viel Sinn, in einem größeren Intra- oder Extranet schon eher. Es ist möglich,
unter gegebenen Vorsichtsmaßnahmen auch einen FTP-Dienst fürs Internet
anzubieten.
Abbildung 6.46:
FTP-Server auf dem
lokalen Rechner
Bei der Installation wird für den FTP-Server ein Basisverzeichnis stan-
dardmäßig unter %SYSTEMDRIVE%\Inetpub\Ftproot angelegt. Die Stan-
dard-Zugriffseinstellungen erlauben den anonymen Zugriff, allerdings
lediglich für das Lesen, d. h. den Download von Dateien. Die Berechtigun-
gen können analog zum Webserver auch anders definiert werden.
Wie im Webserver ist es auch im FTP-Server möglich, virtuelle Verzeich-
nisse anzulegen, die nicht im Basisverzeichnis des FTP-Servers liegen
müssen.
230
Internet-Informationsdienste
Abbildung 6.47:
Der virtuelle
SMTP-Server
Bei der Installation wird für den SMTP-Server ein so genanntes Mailroot-
verzeichnis mit mehreren Unterverzeichnissen unter %Systemdrive%\
Inetpub\Mailroot\ angelegt. Die Unterverzeichnisse haben die folgenden
Funktionen:
Badmail: Hierhin werden Nachrichten verschoben, die endgültig, d. h.
nach der Anzahl der eingestellten Versuche, nicht gesendet werden
konnten.
Drop: Hier landen alle eingehenden Nachrichten.
Mailbox: Hier können Unterverzeichnisse für einzelne Mailboxen einge-
richtet werden.
Pickup: Textdateien im E-Mail-Format, die in dieses Verzeichnis abge-
legt werden, werden versendet.
Queue: Hier landen E-Mail-Nachrichten, die nicht verschickt werden
konnten, gemeinsam mit einer zusätzlichen Datei, in der die dazugehö-
rige Fehlermeldung enthalten ist.
Route: In diesem Verzeichnis können Anweisungen abgelegt werden,
die zur Weiterleitung von E-Mail-Nachrichten angewendet werden.
SortTemp: Dies ist ein Verzeichnis für temporäre Dateien.
231
6 Mit Windows XP ins Internet
3. Geben Sie einen Namen für die Domäne an. Ein Aliasname ist beliebig,
für Remotedomänen ist es möglich, Platzhalter anzugeben, um einen
gesamten Bereich abzudecken, z. B. *.de.
Sicherheit im SMTP-Server
Der wichtigste Schritt vor dem Einsatz eines SMTP-Servers besteht darin,
seine Verwendung zu beschränken. SMTP-Server sind ein beliebtes An-
griffsziel für Hacker, die versuchen, über offen erreichbare Mail-Server
Massenmails zu versenden. Steht Ihr Server dafür praktisch gratis zur Ver-
fügung, bringen Sie nicht nur sich selbst in Verdacht, nicht legale Spam-
Mail zu versenden, sondern tragen auch noch die Kosten für das übertra-
gene Datenvolumen.
Legen Sie daher zunächst fest, wer den SMTP-Server überhaupt benutzen
darf.
1. Öffnen Sie die Konsole über Start/Systemsteuerung/Verwaltung/Internet-
Informationsdienste und expandieren Sie den Knoten Virtueller Standard-
server für SMTP.
2. Klicken Sie mit der rechten Maustaste auf Virtueller Standardserver für
SMTP und wählen Sie Eigenschaften aus dem Kontextmenü.
232
Internet-Informationsdienste
Abbildung 6.48:
Weitergabe-
beschränkung für
SMTP-Server
Wenn Sie generell Mail über den eigenen SMTP-Server versenden möch-
ten, können Sie diesen in Ihrem Mail-Konto in Outlook oder Outlook
Express als Postausgangsserver angeben.
233
6 Mit Windows XP ins Internet
6.8 Internetsicherheit
Jeder Rechner, der mit dem Internet verbunden ist, ist gewissen Risiken
ausgesetzt, denn die Verbindung funktioniert in beide Richtungen. Die
Risiken bestehen im Wesentlichen darin, dass Daten auf Ihren Rechner
oder in Ihr Netzwerk gelangen, die dort Schaden anrichten können, Viren,
Würmer, Trojanische Pferde, oder dass vertrauliche Informationen aus
Ihrem System in fremde Hände gelangen.
Viele Privatanwender und erschreckend viele Unternehmen – nach neue-
ren Statistiken mehr als 50% – setzen gar keine Sicherheitsmaßnahmen ein,
wenn sie ihr System mit dem Internet verbinden. Die Schadensstatistiken
nach dem Ausbruch der großen Virenangriffe der letzten Jahre belegen
dies überdeutlich.
234
Internetsicherheit
Rechner mit dem Internet verbunden, macht er damit ohne einen weiteren
Schutz sämtliche Dienste verfügbar.
Ein Portscan ist der Versuch von außen festzustellen, welche Ports an
einem Rechner geöffnet sind, und eine Verbindung zuzulassen. Je länger
ein Rechner mit dem Internet verbunden ist, desto größer ist die Wahr-
scheinlichkeit, von einem der vielen Portscans erfasst und untersucht zu
werden, die über zufällig ausgewählte Adressenbereiche ausgeführt
werden. Portscans erfolgen in den seltensten Fällen gezielt, es werden ein-
fach zufällig „ offen stehende“ Rechner gesucht, die zu verschiedenen Ma-
nipulationen geradezu einladen. Wird ein ungeschützter Rechner gefun-
den, wird ein gezielter Angriff ausgelöst. Denkbar wäre hier der Zugriff
auf im Netzwerk freigegebene Datenträger oder die Installation eines
Trojaners, mit dessen Hilfe später verteilte Denial-of-Service-Attacken auf
Dritte ausgeführt werden könnten. Da mit der zunehmenden Verbreitung
von Breitbandverbindungen wie DSL die Verbindungszeit auch von
kleinen Netzwerken und Einzelplatzrechnern immer länger wird und sich
Portscans bei schnellen Geschwindigkeiten auch schneller ausführen
lassen, sind stolze Besitzer von DSL-Verbindungen ein gesuchtes Ziel.
Gegen solcherlei unerwünschte Kontaktaufnahme aus dem Internet dient
eine Firewall. Wie die Brandmauer zwischen Gebäuden das Übergreifen
von Feuer von einem Haus auf das nächste verhindert, trennt die Firewall
das lokale Netzwerk vom unsicheren Internet. Die Firewall regelt, welche
Ports nach außen geöffnet und sichtbar sind und welche Daten vom Inter-
net auf den Rechner und welche vom Rechner ins Internet gelangen dür-
fen. Durchgelassen wird nur, was als ungefährlich erkannt wird, alle ande-
ren Datenpakete werden als unzustellbar zurückgeschickt oder verworfen.
In großen Netzwerken ist die Firewall meistens eine komplexe Kombina-
tion aus Hard- und Software, d. h., es werden ein oder mehrere Rechner
eingesetzt, deren spezielle Aufgabe es ist, zwischen Netzwerk und Außen-
welt zu vermitteln. Windows XP verfügt über eine integrierte Internetver-
bindungsfirewall (IVF), die verbindungsspezifisch arbeitet, das heißt, für
jede Verbindung mit dem Internet einzeln aktiviert werden kann. Der
Schutz einer Verbindung mit der IVF ist nur dann sinnvoll, wenn dies die
einzige Verbindung ist, mit dem das gesamte Netzwerk sich mit dem Inter-
net verbindet. Falls im Netzwerk mehrere Internetverbindungen existieren
(ein fragwürdiges Konstrukt!) sollten alle mit der IVF geschützt werden.
Die Strategie der Firewall IVF ist die, alle ausgehenden Anfragen zu proto-
kollieren und nur Datenpakete, die zu Verbindungssitzungen gehören, die
aus dem Innern des Netzwerks initialisiert wurden, passieren zu lassen.
Andere Datenpakete aus dem Internet werden nicht durchgelassen.
Werden im System Internetdienste wie beispielsweise ein Webserver be-
trieben, müssen Ausnahmen für diese Dienste definiert werden, sonst
würde die Firewall alle Anfragen abweisen.
235
6 Mit Windows XP ins Internet
2. Wechseln Sie auf die Registerkarte Erweitert und aktivieren Sie die Op-
tion Diesen Computer und das Netzwerk schützen im Bereich Internetver-
bindungsfirewall (siehe Abbildung 6.49).
Die Internetverbindungsfirewall geht nach einem einfachen Prinzip vor:
Grundsätzlich werden alle Anfragen von außen verworfen und der Rech-
ner damit nach außen unsichtbar gemacht. Alle Dienste, die Sie nach außen
hin anbieten wollen, müssen explizit zugelassen werden.
1. Klicken Sie dazu die Schaltfläche Einstellungen im selben Dialogfeld.
3. Wird der Dienst zum ersten Mal aktiviert, öffnet sich ein weiteres Dia-
logfeld. Tragen Sie hier den Namen des Rechners ein, der den gewähl-
ten Dienst anbietet. Dies muss nicht zwangsläufig der Rechner sein, der
die Internetverbindung zur Verfügung stellt.
236
Internetsicherheit
Abbildung 6.49:
Internet-
verbindungsfirewall
aktivieren
Abbildung 6.50:
Dienste freigeben
237
6 Mit Windows XP ins Internet
6.8.3 Antivirensoftware
Integriert gibt es in Windows XP lediglich eine Art passiven Schutz gegen
Viren, indem versucht wird zu verhindern, dass potenziell gefährliche Da-
teien ausgeführt werden. Dieser passive Schutz wurde eingeführt, nach-
dem sich speziell Programme von Microsoft als sehr anfällig gegen Viren-
angriffe erwiesen. Es war dies einerseits die Möglichkeit, Makroviren über
Office-Dateien zu verbreiten, andererseits einige Sicherheitslücken in In-
ternet Explorer, Outlook und Outlook Express, mit denen bösartiger Code
auf dem Zielrechner ausgeführt werden konnte. Dagegen wurden Sicher-
heitseinstellungen eingeführt, die auf Wunsch sämtliche Makros in Office-
Anwendungen blockieren können. Für E-Mail wurde in Outlook Express
und Outlook die Standardeinstellung so gewählt, dass Dateianhänge, die
potenziell gefährlichen Code enthalten, in Outlook Express auf Wunsch, in
Outlook überhaupt nicht mehr geöffnet werden können.
Dieser passive Schutz mag ausreichen, um tatsächlich böswillig versandte
Virenmails auszusortieren, wer aber darauf angewiesen ist, über E-Mail
Dateien auszutauschen, kommt nicht umhin, sich professionelle Viren-
erkennungssoftware zu beschaffen. Diese gibt es von verschiedenen Fir-
men, einige bieten kostenlose Testversionen an, einige sind für Privat-
anwender kostenlos.
Grundsätzlich unterscheidet man zwei Techniken der Virenerkennung:
On-Demand und On-Access. Von On-Demand spricht man, wenn die Anti-
virensoftware explizit gestartet wird, um bestimmte Dateien, Verzeichnisse
oder ganze Datenträger gezielt nach Schädlingen zu durchsuchen. On-
Access bedeutet, dass das Antivirenprogramm im Hintergrund als Wächter
läuft und dabei den Hauptspeicher zu überwachen und alle geöffneten,
gestarteten, kopierten oder gespeicherten Dateien zu scannen, um Viren
bereits in dem Moment zu entdecken, wenn sie aufs System gelangen.
Der Inhalt der Dateien wird dabei auf das Vorkommen bestimmter Struk-
turen untersucht, die auf einen Virus schließen lassen, den so genannten
Virensignaturen. Zur Erkennung dieser Strukturen verfügt Antivirensoft-
ware über umfangreiche Datenbanken, die die Virensignaturen aller be-
kannten Viren enthalten. Das muss auch dann funktionieren, wenn eine
Datei komprimiert ist.
Da immer wieder neue Viren in Umlauf gebracht werden, ist es nötig, stets
aktuelle Versionen der Signaturdatenbank zu verwenden. Bei einem so
genannten Outbreak eines neuen und gefährlichen Virus sind die meisten
Hersteller von Antivirensoftware in der Lage, innerhalb weniger Stunden
ein Update zur Verfügung zu stellen. Inzwischen kann jede Antiviren-
software über das Internet aktualisiert werden, manche können dies auto-
matisch, bei anderen müssen Sie explizit auf das Vorhandensein neuer
Versionen prüfen lassen.
238
Internetsicherheit
Sicherer als eine Antivirensoftware sind zwei, denn was einem Programm
entgeht, findet sehr wahrscheinlich das zweite. Sie sollten allerdings darauf
achten, dass stets nur eines als Virenwächter fungiert, sonst könnten die
Programme sich gegenseitig verdächtigen.
Eine Softwarelösung allein reicht jedoch nicht aus. Es ist wichtig, dass die
AnwenderInnen sich darüber bewusst werden, wie Viren ins System ge-
langen können und was sie selbst dagegen tun können. Es ist sinnvoll, eine
systeminterne Sicherheitsrichtlinie zu formulieren, die allen AnwenderIn-
nen bekannt und so plausibel sein sollte, dass diese sich auch daran halten.
Dazu gehören:
Der richtige Umgang mit E-Mail: Keine Attachments öffnen, wenn sie
nicht erwartet wurden, schon gar nicht, wenn der Absender unbekannt
ist. Auch bei vermeintlich bekannten Absendern sollten nur solche
Attachments – nach Prüfung! – geöffnet werden, deren Zweck genau
bekannt ist.
Erwartete E-Mail-Attachments niemals öffnen, ohne sie zuvor auf Viren
geprüft zu haben. Falls auf dem Mailserver ein Virenwächter läuft, ist
zu überlegen, ob dies als ausreichend erachtet wird. Es könnte durch-
aus zum Gefahrenbewusstsein der AnwenderInnen beitragen, selbst für
die Prüfung von Anhängen verantwortlich zu sein.
Es sollten keine Anhänge versendet werden, ohne sie bei den
AdressatInnen explizit anzukündigen. Dazu gehört nicht nur die An-
kündigung, dass eine Datei anhängt, sondern möglichst spezifische In-
formationen über deren Zweck – schließlich gibt es immer wieder
Viren, bei denen versucht wird, im Begleitschreiben zu implizieren, es
handle sich um echte Nachrichten aus gut bekannter Quelle.
Beim Download von Dateien aus dem Web sollten dieselbe Vorsichts-
maßnahmen gelten. Eine Datei sollte niemals leichtfertig geöffnet oder
ausgeführt, sondern stets zuerst auf dem Rechner gespeichert und auf
Viren überprüft werden.
Nicht umsonst ist es in großen Firmen mit ausgefeiltem Sicherheitskonzept
strengstens verboten, per E-Mail empfangene Dateien zu öffnen, ohne sie
vorher auf Viren untersucht zu haben. Es ist vollkommen gleichgültig, ob
das betreffende Dateiformat wirklich verdächtig ist oder nicht, denn lieber
einmal zu viel gesucht als zu wenig.
239
6 Mit Windows XP ins Internet
240
7 Anwendungen
und Dienste
Auch wenn Windows XP schon einiges Zubehör und viele Hilfspro-
gramme mitbringt, wäre ohne Anwendungsprogramme mit dem besten
Betriebssystem nicht viel anzufangen. In diesem Kapitel geht es einerseits
um die Installation und Konfiguration von Anwendungsprogrammen,
andererseits um die Verwaltung von Diensten. Letzteres sind Programme,
die im Hintergrund laufen und ohne Zutun angemeldeter AnwenderInnen
wichtige Systemaufgaben erfüllen.
Sie erfahren, welche Möglichkeiten vorgesehen sind, Programme von
Drittanbietern oder Windows-Komponenten zu installieren und zu de-
installieren, und wie Sie dies auch über das Netzwerk tun können. Außer-
dem wird erläutert, wie Sie Softwareeinschränkungen vornehmen können,
um einfache Benutzer davon abzuhalten, ihre Kompetenzen zu über-
schreiten, und wie Sie Programme unter einem anderen Benutzerkonto
ausführen können, wenn die Rechte des angemeldeten Kontos nicht aus-
reichend sind. Im letzten Abschnitt werden Sie in die Diensteverwaltung
unter Windows XP eingeführt.
Für alle in diesem Kapitel beschriebenen Vorgänge außer dem Ausführen
von Software unter einem anderen Konto müssen Sie mit einem Admi-
nistratorkonto angemeldet sein.
241
7 Anwendungen und Dienste
Rücksicht darauf, ob die dafür verwendete Version neuer oder älter als die
vorhandene ist. In sehr vielen Fällen sind neuere Versionen dieser Biblio-
theken in ihren Funktionen nicht abwärts kompatibel, so dass ein Pro-
gramm, das für eine ältere Version erstellt wurde, möglicherweise nach der
Installation eines neueren Programms nicht mehr funktioniert. Eine teil-
weise erfolgreiche Strategie zur Einrichtung besagter Windows-Versionen
ist das strikte Einhalten einer Installationsreihenfolge nach dem Herstel-
lungsdatum der Software.
Mit Windows 2000 und Windows XP wurde das Problem dadurch ent-
schärft, dass Systembibliotheken nicht mehr von Installationsroutinen er-
setzt werden können bzw. geänderte Systembibliotheken erkannt und vom
Dienst Windows File Protection (WFP) sofort wieder durch die Origi-
nalversion ersetzt werden. Hersteller von Software gehen außerdem zu-
nehmend dazu über, eigene Versionen ursprünglich gemeinsam genutzter
Programmbibliotheken im Programmverzeichnis der Anwendung zu in-
stallieren, um eine Beeinflussung von und durch andere Installationen zu
verhindern.
Noch ein Fortschritt ist die Verwendung des Windows Installers, den alle
mit dem Windows 2000- oder Windows XP-Logo zertifizierten Programme
verwenden müssen. Alle unter Windows XP installierten Programme sind
über die Systemsteuerung im Punkt Software zentral erfasst und von dort aus
auch deinstallierbar.
242
Software von Drittanbietern
Abbildung 7.1:
Neue Programme
über die
Systemsteuerung
installieren
243
7 Anwendungen und Dienste
244
Software von Drittanbietern
Abbildung 7.2:
Installation über das
Netzwerk
245
7 Anwendungen und Dienste
Abbildung 7.3:
Eigenschaften der
Domäne
246
Software von Drittanbietern
Abbildung 7.4:
Softwareinstallation
über
Gruppenrichtlinie
7. Falls Sie sehr viel Software zur Installation bereitstellen, lohnt es sich
möglicherweise, eigene Kategorien zu bilden. Fügen Sie diese gegebe-
nenfalls auf der Registerkarte Kategorien hinzu. Schließen Sie das Dia-
logfeld mit OK.
8. Klicken Sie erneut mit der rechten Maustaste auf Softwareinstallation
und wählen Sie Neu/Paket aus dem Kontextmenü. Wenn der Standard-
installationspfad bereits angegeben ist, können Sie direkt das ge-
wünschte Paket für die Installation auswählen. Es öffnet sich das
Dialogfeld Eigenschaften des gewählten Installationspakets, in dem Sie
auf den verschiedenen Registerkarten die gewünschten Einstellungen
vornehmen können. Schließen Sie das Dialogfeld danach mit OK.
9. Bei Bedarf fügen Sie weitere Pakete hinzu. Schließen Sie danach die
Gruppenrichtlinie, das Dialogfeld Eigenschaften der Domäne und das
Dialogfeld Active Directory. Testen Sie anschließend die Installation von
einem Rechner in der Domäne, wie oben beschrieben.
247
7 Anwendungen und Dienste
Abbildung 7.5:
Programme ändern
oder entfernen
Klicken Sie die Schaltfläche Ändern, wenn Sie Änderungen an der Pro-
grammkonfiguration vornehmen wollen, oder Entfernen, wenn Sie ein Pro-
gramm vollständig deinstallieren möchten. Beachten Sie, dass Programme,
die hier nur eine Schaltfläche besitzen, unter Umständen ohne weitere
Rückfrage deinstalliert werden, falls keine Option für eine Änderung zur
Verfügung steht.
248
Software von Drittanbietern
249
7 Anwendungen und Dienste
Abbildung 7.6:
Programm-
kompatibilitäts-
Assistent
2. Folgen Sie den Anweisungen des Assistenten. Bestimmen Sie, wie Sie
das Programm auswählen wollen: aus einer Liste aller gefundenen Pro-
gramme, das Programm im CD-ROM-Laufwerk oder manuell auswählen.
3. Geben Sie dann das Betriebssystem an, unter dem die Anwendung
zuletzt funktioniert hat.
4. Für manche Spiele oder Lernsoftware spielen auch die Bildschirm-
einstellungen eine Rolle, ist die Darstellung ein Problem, wählen Sie im
nächsten Dialogfeld andere Anzeigeeinstellungen.
5. Klicken Sie dann auf Weiter, um das Programm mit den gewählten Ein-
stellungen zu testen. Der Assistent bleibt geöffnet, so dass Sie nach dem
Test dorthin zurückkehren können.
6. Geben Sie nun an, ob der Test erfolgreich verlaufen ist: Falls ja, wählen
Sie die Option, das Programm künftig stets in diesen Einstellungen zu
starten, falls nein, können Sie entweder weitere Tests durchführen oder
den Assistenten schließen, ohne weitere Einstellungen vorzunehmen
(siehe Abbildung 7.7).
7. Im letzten Schritt bietet der Assistent an, die Ergebnisse, die in Form
temporärer Dateien gespeichert wurden, anonym und vertraulich über
das Internet an Microsoft zu übermitteln, um diese Daten für künftig
verbesserte Programmkompatibilität auszuwerten. Wenn Sie dies nicht
möchten, können Sie auch Nein wählen, bevor Sie den Assistenten fertig
stellen.
250
Software von Drittanbietern
Abbildung 7.7:
Die Programm-
kompatibilität
manuell ändern
3. Falls es Probleme mit der Darstellung gibt, können Sie unter Anzeigeein-
stellungen verschiedene Optionen ausprobieren. Klicken Sie dann auf
Übernehmen und starten Sie das Programm. Wenn es immer noch nicht
funktioniert, können Sie in das Dialogfeld zurückkehren und andere
Einstellungen versuchen.
Wenn Sie ein Programm im Kompatibilitätsmodus laufen lassen, es aber
immer noch nicht funktioniert, sollten Sie sich zunächst auf der Website
251
7 Anwendungen und Dienste
7.2 Windows-Komponenten
installieren und deinstallieren
Einige Anwendungen und Dienste, die Bestandteil des Lieferumfangs von
Windows XP sind, werden bei einer Standardinstallation nicht installiert.
Sie können, wenn sie später benötigt werden, als Windows-Komponenten
hinzugefügt oder, falls sie nicht mehr benötigt werden, entfernt werden.
Folgende Windows-Komponenten stehen zur Verfügung:
Aktualisierung von Stammzertifikaten
Faxdienste
Indexdienst
Internet Explorer
Internet Informationsdienste
Message Queuing
MSN Explorer
Netzwerkdienste
Verwaltungs- und Überwachungsprogramme
Weitere Datei- und Druckdienste für das Netzwerk
Zubehör und Dienstprogramme
Die Windows-Komponenten sind über das Modul Software in der Sys-
temsteuerung zugänglich. Klicken Sie dort auf die Schaltfläche Windows-
Komponenten hinzufügen/entfernen, um so ein Dialogfeld zur Auswahl zu
öffnen.
252
Softwareeinschränkungen
Abbildung 7.8:
Auswahl von
Windows-
Komponenten
7.3 Softwareeinschränkungen
Softwareeinschränkungen können in einem Netzwerk praktisch und sinn-
voll sein, um Systeme vor dem Ausführen von nicht vertrauenswürdigen
Programmen zu schützen und BenutzerInnen davon abzuhalten, Dinge zu
tun, die ihre Kompetenz überschreiten. Es geht hier nicht um die Installa-
tion von Software, die in einem administrierten Netzwerk normalen Be-
nutzerInnen selbstverständlich nicht erlaubt sein sollte, sondern um die
Ausführung von Programmen wie z. B. dem Registrierungseditor, mit dem
bei nicht sachgemäßer Anwendung großer Schaden am System angerichtet
werden kann.
Die Kontrolle darüber, welche Programme ausgeführt werden können und
welche nicht, wird über die Lokalen Sicherheitseinstellungen vorgenommen.
253
7 Anwendungen und Dienste
Abbildung 7.9:
Richtlinien für
Software-
einschränkung
3. Doppelklicken Sie auf die Richtlinie Erzwingen. Belassen Sie es bei der
Voreinstellung Alle Softwaredateien außer Bibliotheken. Dies bedeutet,
254
Softwareeinschränkungen
255
7 Anwendungen und Dienste
Die Hashregel
Die Hashregel heißt so, weil für ein Programm ein Hashwert ermittelt wird;
das ist eine eindeutige Kennzahl, die eine Programmdatei zuverlässig
identifiziert, selbst wenn sie in der Zwischenzeit umbenannt oder verscho-
ben wurde – ein in früheren Windows-Versionen beliebter Trick, um unbe-
fugt auf Programme zuzugreifen, die die Administration nicht freigegeben
hatte. Eine Hashregel wird so erstellt:
1. Falls Sie es noch nicht getan haben, öffnen Sie die Lokalen Sicherheits-
richtlinien über Start/Systemsteuerung/Verwaltung/Lokale Sicherheitsricht-
linien und expandieren Sie den Knoten Richtlinien für Softwareeinschrän-
kung.
2. Klicken Sie mit der rechten Maustaste auf Zusätzliche Regeln und wählen
aus dem Kontextmenü Neue Hashregel.
3. Im Dialogfeld Neue Hashregel durchsuchen Sie die Festplatte(n) mit
Durchsuchen nach der Anwendung, die gesperrt werden soll. In Abbil-
dung 7.10 ist dies der Registrierungseditor, der sich im Systemver-
zeichnis befindet. In die Zeile Dateihash wird der ermittelte Hashwert
eingetragen, im Textfeld Dateiinformationen wird in Klartext angegeben,
um was für ein Programm es sich handelt.
256
Softwareeinschränkungen
Abbildung 7.10:
Neue Hashregel
4. Geben Sie an, ob die Verwendung des Programms erlaubt ist oder
nicht; im Falle des Registrierungseditors ist die Einstellung natürlich
Nicht erlaubt.
5. Optional können Sie unter Beschreibung eine kurze Erläuterung einge-
ben. Schließen Sie dann das Dialogfeld mit OK.
Von Hashregeln werden nur solche Dateien erfasst, deren Dateityp in der
Liste der Designierten Dateitypen enthalten ist. Falls dies auf ein Programm
Ihrer Wahl nicht zutrifft, können Sie es, wie oben beschrieben, hinzufügen.
Zertifikatregeln
Zertifikatregeln beziehen sich auf zertifizierte Software, die beispielsweise
aus dem Internet heruntergeladen wird. Hier können Sie beispielsweise die
Ausführung von zertifizierter Software bestimmter vertrauenswürdiger
Anbieter explizit erlauben, obwohl generell die Ausführung von Software,
die der Internetzone zugeordnet wird, nicht gestattet ist.
Die meisten Zertifikate, die Sie über das Internet beziehen, werden direkt
im jeweiligen Zertifikatsspeicher des Internet Explorers gespeichert und
sind von den Sicherheitsrichtlinien aus nicht ohne weiteres zugänglich.
Sollte dies der Fall sein, exportieren Sie das Zertifikat zunächst aus dem
Internet Explorer und speichern es irgendwo auf der Festplatte, von wo
aus Sie es mit Durchsuchen lokalisieren können. Und so fügen Sie eine neue
Zertifikatregel hinzu:
257
7 Anwendungen und Dienste
Abbildung 7.11:
Neue Zertifikatregel
Zertifikatregeln gelten nicht für Dateien vom Typ EXE oder DLL, sie werden
vielmehr auf Skripte und Windows Installer-Pakete angewendet.
Pfadregeln
Eine Pfadregel verhindert (oder erlaubt) die Ausführung von Programmen
an einem bestimmten Ort. Ein sinnvolles Beispiel wäre der Speicherort des
E-Mail-Programms, so dass die ungeprüfte Ausführung von E-Mail-An-
hängen verhindert wird.
Eine Pfadregel fügen Sie genauso hinzu, wie es oben für Hash- und Zertifi-
katregeln beschrieben wird.
258
Programme unter anderem Benutzerkonto ausführen
Abbildung 7.12:
Neue Pfadregel
Internetzonenregeln
Internetzonenregeln beziehen sich auf Programme, die direkt über das
Internet ausgeführt werden. Sicherheitskriterium sind in diesem Fall die im
Internet Explorer definierten Sicherheitszonen (vgl. Kapitel 6). Softwareein-
schränkungen gelten hier nur für Windows Installer-Pakete. Das Prinzip ist
dasselbe wie oben beschrieben: Sie fügen eine Regel hinzu und haben dann
die Möglichkeit, für eine Sicherheitszone die Ausführung von Software
einzuschränken oder zu erlauben.
259
7 Anwendungen und Dienste
Abbildung 7.13:
Ein Programm
ausführen als
Administrator
260
Programme unter anderem Benutzerkonto ausführen
261
7 Anwendungen und Dienste
Abbildung 7.14:
Programm unter
anderen Anmelde-
informationen
ausführen
Abbildung 7.15:
„Ausführen als“ auf
der Kommando-
zeilenebene
262
Programme unter anderem Benutzerkonto ausführen
Für den Befehl runas gibt es eine ganze Reihe von Parametern, die alle vor
dem entscheidenden Parameter user eingesetzt werden (Parameter in
eckigen Klammern sind optional, solche in geschweiften Klammern sind
Alternativen):
Tabelle 7.1:
Parameter Bedeutung Parameter für den
/profile lädt das Profil des gewählten Benutzerkontos, dies ist Befehl runas
die Standardeinstellung.
/noprofile gibt an, dass das Profil des gewählten Benutzerkontos
nicht geladen wird; dadurch wird die Anwendung
schneller geladen, manche Anwendungen funktionie-
ren jedoch ohne Profilumgebung nicht korrekt.
/env gibt an, dass die aktuelle Netzwerkumgebung
verwendet werden soll (anstelle der lokalen Um-
gebung).
/netonly Die angegebenen Benutzerinformationen können nur
für den Remotezugriff verwendet werden.
/smartcard gibt an, wenn die Anmeldeinformationen von einer
Smartcard bereitgestellt werden.
/showtrustlevels listet die Optionen für /trustlevel auf (in der Regel
„nicht erlaubt“ bzw. „nicht eingeschränkt“).
/trustlevel gibt die Vertrauensstufe an, auf der die Anwendung
ausgeführt werden soll.
/user:<Benutzername> gibt den Namen des Benutzerkontos an, unter dem
das Programm ausgeführt werden soll. Ist der Rechner
Teil einer Domäne, muss das Konto im Format
Benutzername@Domäne oder Domäne\Benutzername
angegeben werden.
Programm gibt die Anwendung oder den Befehl an, der über das
genannte Benutzerkonto ausgeführt werden soll.
/? listet Hilfetext für den Befehl auf.
263
7 Anwendungen und Dienste
264
Dienste – Programme im Hintergrund
Abbildung 7.16:
MMC-Snap-In-
Dienste
265
7 Anwendungen und Dienste
Abbildung 7.17:
Eigenschaften eines
Dienstes
266
Dienste – Programme im Hintergrund
Abbildung 7.18:
Wiederherstellen
von Diensten
Abbildung 7.19:
Überblick über alle
laufenden Dienste
im Kommando-
zeilenfenster
267
7 Anwendungen und Dienste
3. Um einen Dienst zu starten, benutzen Sie den Befehl in der Form net
start <Dienstname>. Besteht der Dienstname aus mehreren Wörtern
und Leerzeichen, umschließen Sie den ganzen Ausdruck mit Anfüh-
rungszeichen.
4. Mit net stop <Dienstname> beenden Sie einen Dienst, mit net pause
<Dienstname> halten Sie ihn an, und mit net continue <Dienstname>
setzen Sie einen Dienst fort, der mit net pause angehalten wurde.
268
8 Multimedia mit
Windows XP
Windows XP wurde nicht zuletzt mit seinen herausragenden Multimedia-
Fähigkeiten beworben. In der Unterstützung von Multimedia-Standards
sowie von Hard- und Software für aktuelle Computerspiele zeigt sich der
spezielle Anteil der Windows 9x-Produktfamilie an Windows XP, denn die
Stärken von Windows 9x in diesem Bereich waren für viele Anwen-
derInnen immer noch ein Hindernis, auf die wesentlich stabileren und zu-
verlässigeren Versionen Windows NT oder 2000 umzusteigen.
Eingebaute Soundschemata, verbesserte Bildbetrachtung und nicht zuletzt
der Windows Media Player, der die Wiedergabe von Streaming-Video,
Internet-Radio und Video-DVDs unterstützt, sind zentrale Bestandteile
eines integralen Konzepts. Mit dem Windows Movie Maker wird dabei
auch eine Bearbeitungsmöglichkeit für eigene Videos – zumindest für den
Hausgebrauch – mitgeliefert. Selbst dort, wo der Rechner in erster Linie
Arbeitsgerät ist, kann heute davon ausgegangen werden, dass eine umfas-
sende Unterstützung multimedialer Inhalte, zum Beispiel in aufwändigen
Präsentationen oder in Angeboten aus dem Internet, zum Standard gehört.
In diesem Kapitel lernen Sie die Multimedia-Unterstützung von Windows
XP und ihre Einsatzmöglichkeiten kennen.
269
8 Multimedia mit Windows XP
Lautstärkeregelung
Wie alle wichtigen Systemfunktionen sind die Eigenschaften von Sounds und
Audiogeräte über die Systemsteuerung zugänglich.
1. Wählen Sie aus dem Startmenü Systemsteuerung/Sounds und Audio.
2. Mit dem Schieberegler auf der Registerkarte Lautstärke stellen Sie die
Grundlautstärke ein. Klicken Sie dazu mit der Maus auf den Schieber,
so erklingt ein Ton, um die gewählte Lautstärke zu testen.
Abbildung 8.1:
Die Eigenschaften
von Sounds und
Audiogeräte
3. Über die Schaltfläche Erweitert öffnen Sie ein Dialogfeld, in dem die
Lautstärken für jedes verfügbare Gerät einzeln über Schieberegler ein-
stellbar sind. Auch die Balance sowie Höhen und Tiefen können hier
geregelt werden.
4. Soll gar kein Sound verwendet werden, schalten Sie ihn mit Ton aus ab.
270
Musik und Sound
Abbildung 8.2:
Soundschema
auswählen
2. Wählen Sie aus der Auswahlliste Soundschema ein Schema aus, das
Ihnen zusagt. Markieren Sie einzelne Programmereignisse und klicken Sie
auf die Pfeilschaltfläche, um den zugewiesenen Sound zu testen. Wenn
271
8 Multimedia mit Windows XP
Sie finden, dass Sie keine Unterstützung durch akustische Hinweise be-
nötigen, können Sie die Option Keine Sounds wählen.
3. Um Ihr eigenes individuelles Soundschema zu kreieren, wählen Sie aus
der Liste der Programmereignisse eines aus und weisen über Sounds
einen passenden Standard-Sound zu, oder Sie verwenden, wenn Sie
eigene Sounddateien an einer anderen Stelle als im Ordner %windir%\
Media gespeichert haben, die Schaltfläche Durchsuchen, um den passen-
den Sound auf der Festplatte zu lokalisieren. Dieser muss im .wav-For-
mat vorliegen. Mit der Schaltfläche Sound wiedergeben testen Sie den
Klang.
Soundhardware testen
Wenn Sie sich nicht sicher sind, ob das Zusammenspiel von Mikrofon und
Kopfhörern bzw. Lautsprecher gut funktioniert, hilft ein Assistent bei der
richtigen Einstellung.
1. Öffnen Sie das Dialogfeld Eigenschaften von Sounds und Audiogeräte über
die Systemsteuerung oder mit Rechtsklick auf das Lautstärkesymbol in
der Taskleiste und dem Eintrag Audioeigenschaften im Kontextmenü.
2. Wechseln Sie auf die Registerkarte Stimme und klicken Sie die Schalt-
fläche Hardware testen. Folgen Sie den Anweisungen des Assistenten.
Abbildung 8.3:
Assistent zum
Testen der
Soundhardware
272
Musik und Sound
Abbildung 8.4:
Der Ordner Eigene
Musik
273
8 Multimedia mit Windows XP
Abbildung 8.5:
Der Audiorecorder
274
Grafiken und Fotos
Abbildung 8.6:
Windows Bild- und
Faxanzeige
275
8 Multimedia mit Windows XP
276
Grafiken und Fotos
Abbildung 8.7:
AutoPlay-Funktion
bei einer
Digitalkamera
Haben Sie sich für eine Standardaktion entschieden, erscheint das Dialog-
feld beim nächsten Einlegen der Kamera nicht mehr. War dies ein Verse-
hen oder möchten Sie beim nächsten Mal eine andere Funktion auswählen,
können Sie dafür sorgen, dass das Dialogfeld wieder angezeigt wird:
1. Lokalisieren Sie die Kamera im Windows Explorer, wo sie als Laufwerk
erscheint, öffnen Sie mit rechtem Mausklick das Kontextmenü und
wählen Sie Eigenschaften. Wechseln Sie auf die Registerkarte AutoPlay.
Die häufigste Aktion dürfte das Kopieren von Bildern auf den Computer
sein. Dabei hilft der Scanner- und Kamera-Assistent, der je nachdem, ob es
sich um eine Kamera oder einen Scanner handelt, Fenster mit unterschied-
lichen Funktionen zeigt.
277
8 Multimedia mit Windows XP
So gehen Sie vor, wenn es sich um eine Kamera handelt: Im ersten Fenster
des Assistenten finden Sie einen Link, um mit den Bildern, die sich noch in
der Kamera befinden, direkt in einem Explorer-Fenster zu arbeiten, was
nur für fortgeschrittene Benutzer empfohlen wird. Die Kamera wird dabei
wie ein weiteres Laufwerk behandelt. Sie können die enthaltenen Bild-
dateien bereits in der Filmstreifen- oder Miniaturansicht betrachten und sie
einfach mit Drag&Drop an eine andere Stelle kopieren oder verschieben.
Es macht stattdessen aber durchaus Sinn, den Assistenten zum Kopieren
zu verwenden, da dieser ein leicht verständliches System zur Speicherung
und Namensgebung verwendet.
1. Wählen Sie die Bilder aus, die auf den Rechner kopiert werden sollen.
2. Geben Sie einen Namen für die Bildgruppe ein – unter diesem Namen
wird ein Ordner angelegt. Wählen Sie einen Speicherort und aktivieren
Sie gegebenenfalls die Option, die Bilder nach dem Kopieren auf der
Kamera zu löschen.
3. Nach dem Kopieren geben Sie an, ob Sie weitere Aktionen durchführen
wollen, wenn nicht, klicken Sie auf Fertig stellen.
Abbildung 8.8:
Übertragen von
Bildern von einer
Digitalkamera
Möchten Sie Bilder von einem Scanner übertragen, öffnet sich ein Fenster,
in dem Sie die Scaneinstellungen vornehmen können. Wählen Sie Bildart
und -größe und erstellen Sie mithilfe der Schaltfläche Vorschau einen
278
Grafiken und Fotos
Prescan. Geben Sie danach Bildname und -format sowie den Speicherort
an. Mit Klick auf Weiter starten Sie den Scanvorgang.
Nach der Speicherung der Bilder bietet der Assistent als weitere Möglich-
keiten sowohl bei einer Kamera als auch bei einem Scanner an, die Bilder
auf einer Website zu veröffentlichen oder online Abzüge zu bestellen. Al-
lerdings sind diese Möglichkeiten nur beschränkt einsetzbar, da sowohl für
den Upload ins Web als auch für das Bestellen von Abzügen nur wenige
Anbieter bereitstehen, die die Methoden des Assistenten unterstützen.
Gibt es für Ihren Scanner keinen aktualisierten Treiber für Windows XP,
kann das Scannen mit dem Assistenten nicht funktionieren. In der Regel
können Sie dann jedoch immer noch mit der mitgelieferten Software
scannen, das Bild in einen Bild-Ordner speichern und von dort aus
weiter verarbeiten.
3. Wählen Sie Hersteller und Modell aus, falls diese in der Liste mitgelie-
ferter Treiber enthalten sind. Ansonsten legen Sie die CD ein, die Sie
mit dem Gerät erhalten haben, oder laden sich einen aktuellen Treiber
von der Website des Herstellers herunter.
Der Fotodruck-Assistent
Fotos auf dem eigenen Drucker auszudrucken, ist aufgrund des variablen
Verhältnisses von Auflösung und Größe nicht ganz unproblematisch, vor
279
8 Multimedia mit Windows XP
allem dann, wenn Sie mehrere Bilder auf ein Blatt drucken möchten. Diese
Aufgaben übernimmt unter Windows XP der Fotodruck-Assistent, den Sie
aus der Bild- und Faxansicht heraus über die Schaltfläche Drucken starten
oder aus dem Dialogfeld, das die AutoPlay-Funktion beim Anschluss einer
Kamera oder eines Scanners öffnet, aufrufen.
1. Starten Sie den Fotodruck-Assistenten auf eine der beschriebenen Weisen.
2. Liegen die Bilder in einem Verzeichnis des Computers oder auf dem
Speichermedium einer Digitalkamera vor, werden zuerst alle in diesem
Verzeichnis vorhandenen Bilder als Vorschau angezeigt und können
durch Aktivieren von Kontrollkästchen ausgewählt werden.
3. Im nächsten Schritt wählen Sie einen Drucker aus, falls noch keiner
eingerichtet ist, hilft der Assistent auch dabei. Falls nötig, nehmen Sie
besondere Druckereinstellungen vor.
Abbildung 8.9:
Der Fotodruck-
Assistent
280
Multimedia-CDs und DVDs
3. Schließen Sie das Dialogfeld mit OK und testen Sie die Diashow mit der
Schaltfläche Vorschau. Passen Sie gegebenenfalls die Optionen nochmals
an, und schließen Sie dann das Dialogfeld mit OK.
281
8 Multimedia mit Windows XP
Abbildung 8.10:
Automatisches
Erkennen der
Datentypen
Abbildung 8.11:
Video-DVD im
Media Player
282
Der Windows Media Player
Abbildung 8.12:
Der Windows
Media Player bei der
Wiedergabe einer
Audio-CD
283
8 Multimedia mit Windows XP
284
Der Windows Media Player
Abbildung 8.13:
Festplatten nach
Mediendateien
durchsuchen lassen.
285
8 Multimedia mit Windows XP
Player die Daten, so dass für eine ganze Audio-CD lediglich zwischen 22
und 86 MB Festplattenspeicher benötigt werden. Der Platzbedarf hängt
dabei von der Audioqualität, d. h. von den erzielten Kilobits/Sekunde ab.
Die Audioqualität beim Überspielen auf den Rechner legen Sie unter
Extras/Optionen auf der Registerkarte Musik kopieren fest.
Der Designmodus
Wenn der Media Player auf dem Bildschirm nicht so viel Platz wegnehmen
soll, kann er anstatt im Vollmodus- auch im Designmodus betrieben werden.
Dafür stehen viele verschiedene Designs zur Verfügung, die den Media
Player als minimalistisches, futuristisches oder verspieltes Fantasiegerät
darstellen. Die Schaltfläche zum Wechsel der Ansicht findet sich in beiden
Modi am unteren Fensterrand.
Abbildung 8.14:
Windows Media
Player im
Designmodus
Visualisierungen
Visualisierungen sind grafische Darstellungen der wiedergegebenen
Klänge aus Audiodateien. Sie werden im Vollbildmodus immer dann an-
gezeigt, wenn Wiedergabe ausgewählt ist, im Designmodus nur dann, wenn
das aktuelle Design die gewählte Visualisierung unterstützt.
Visualisierungen sind in Gruppen eingeteilt und werden im Vollbild-
modus über die Schaltflächen unterhalb des Visualisierungsfensters aus-
gewählt. In den verschiedenen Designs gibt es nicht immer einen Menü-
286
Der Windows Media Player
2. Der Media Player wechselt automatisch in den Bereich Kopieren auf und
prüft, ob ein CD-Brenner verfügbar ist. Wird für alle Stücke in der
Spalte Status der Wert Bereit zum Kopieren gezeigt, können Sie mit der
Schaltfläche Musik kopieren den Kopiervorgang starten.
Wenn Sie Musik von CD auf Ihren Rechner kopieren, die später mögli-
cherweise wieder auf CD gebrannt werden soll, sollten Sie eine mög-
lichst hohe Qualität wählen, um auch nach dem zweiten Kopiervorgang
noch ein akzeptables Ergebnis zu erzielen.
287
8 Multimedia mit Windows XP
1. Zunächst stellen Sie sicher, dass alle Musikstücke, die Sie auf CD oder
ein tragbares Gerät brennen wollen, in der Medienbibliothek vorhanden
sind.
2. Falls Sie dies noch nicht getan haben, legen Sie eine Wiedergabeliste an,
die die Stücke in der Reihenfolge enthält, in der sie später auf CD er-
scheinen sollen. In der Medienbibliothek wählen Sie dazu die Schaltflä-
che Neue Wiedergabeliste, geben Sie der Liste einen Namen und klicken
Sie auf OK.
3. Durchstöbern Sie dann die Medienbibliothek, indem Sie in der linken
Spalte das gewünschte Album mit Doppelklick öffnen. Klicken Sie dann
in der Titelliste die gewünschten Titel mit der rechten Maustaste und
wählen Sie aus dem Kontextmenü Hinzufügen.
Abbildung 8.15:
Wiedergabelisten
sortieren
288
Der Windows Media Player
6. Wenn die Liste vollständig arrangiert ist, legen Sie eine beschreibbare
CD ins Laufwerk Ihres CD-Brenners und wechseln in der Taskleiste in
die Rubrik Kopieren auf.
289
8 Multimedia mit Windows XP
Wenn Sie Internetradio hören und der Modus Wiedergabe angezeigt wird,
sollten Sie die Visualisierung ausschalten, denn dies könnte das Daten-
streaming beeinträchtigen und dazu führen, dass die Übertragung zeit-
weise ins Stocken kommt. Wählen Sie mit der Schaltfläche Visualisierung
oder Albumcover auswählen die Option Albumcover. Zwar gibt es zu Radio-
sendern keine Albumcover, aber so wird auch die Visualisierung ausge-
schaltet.
290
Der Windows Movie Maker
291
8 Multimedia mit Windows XP
stellt werden. Außerdem können Sie direkt auf der Audioleiste Sprech-
text für den Film aufnehmen. Die Schaltfläche Lautstärkeregelung fest-
legen verschiebt die Balance zwischen dem Ton, der bereits auf dem
Film enthalten ist, und zusätzlich auf der Audioleiste hinzugefügten
Tönen.
Abbildung 8.16:
Filmprojekt im
Movie Maker
Sammlungen organisieren
Das Ausgangsmaterial für Ihr Filmprojekt stellen Sie aus Daten zusammen,
die auf Ihrem Rechner bereits vorliegen oder die Sie mithilfe von Movie
Maker aufnehmen, wie in Abschnitt 8.5.2 beschrieben wird. Das Material
wird in Sammlungen abgelegt, die die vorhandenen Clips enthalten.
Eine Sammlung ist kein physischer Speicherort, sondern enthält lediglich
Verknüpfungen zu Mediendateien auf Ihrem Rechner. Um Videoclips in
die Sammlungen aufzunehmen, wählen Sie Datei/Importieren. Sound-
schnipsel und Bilder landen in der aktuell ausgewählten Sammlung, für
Videodateien wird jedes Mal eine neue Sammlung angelegt. Die Clips, die
sich in den Sammlungen befinden, müssen dort nicht bleiben. Sie können
Ihre Sammlungen ganz nach Belieben sortieren, umbenennen, Clips aus
einer in eine andere Sammlung schieben, untergeordnete Sammlungen
anlegen, genau wie Sie es im Explorer mit Ordnern und Dateien gewohnt
sind.
292
Der Windows Movie Maker
293
8 Multimedia mit Windows XP
294
Der Windows Movie Maker
4. Stellen Sie noch die Qualität ein und klicken dann auf Aufnahme. Es
empfiehlt sich, für Videoaufnahmen zunächst immer eine hohe Qualität
zu wählen. Wenn Sie später den fertigen Film aus Movie Maker expor-
tieren, können Sie, falls das für den Verwendungszweck sinnvoll sein
sollte, immer noch die Qualität und damit die Dateigröße reduzieren.
5. Die Aufnahme wird mit Beenden abgeschlossen, der Clip bzw. die Clips
landen automatisch in einer neuen Sammlung im Movie Maker, von wo
aus sie weiter bearbeitet werden können.
Abbildung 8.17:
Aufnehmen von
Video und Ton im
Movie Maker
Für einzelne Standbilder klicken Sie anstatt Aufnehmen die Schaltfläche Foto
machen, die sich direkt daneben befindet.
295
8 Multimedia mit Windows XP
296
9 Geräte und Treiber –
Windows XP und
die Hardware
Hardware ist das, was Sie anfassen können, das heißt, alle eingebauten und
von außen mit dem Computer verbundenen Geräte, die durch den Prozes-
sor gesteuert werden. Dazu gehören Festplattenlaufwerke, CD-ROM-
Laufwerke, DVD-Laufwerke, Drucker, Netzwerkadapter, Tastaturen, Gra-
fikkarten, Monitore, Modems, der Universelle Serielle Bus (USB), Game-
controller usw. In diesem Kapitel geht es darum, welche Unterstützung
Windows XP bietet, Geräte zu installieren, konfigurieren und zum Einsatz
zu bringen.
297
9 Geräte und Treiber – Windows XP und die Hardware
Automatische Installation
Eine kleine Meldung in der Taskleiste meldet, wenn ein neues Gerät ge-
funden wurde. Ist der Treiber vorhanden, wird ohne weitere Rückfrage
installiert, und eine zweite Sprechblase in der Taskleiste meldet den Erfolg.
Dies funktioniert sogar dann, wenn Sie nicht mit Administratorrechten
angemeldet sind. Für weitergehende Eingriffe ins System müssen Sie je-
doch mit einem Konto mit Administratorrechten angemeldet sein.
Abbildung 9.1:
Ein neues Gerät
wurde gefunden
und installiert.
Wird ein neues Gerät gefunden, verfährt Windows XP wie oben beschrie-
ben: Ist eine INF-Datei für das Gerät vorhanden, läuft die Installation au-
tomatisch ab, falls nicht, erfolgen einige Rückfragen.
3. Der Assistent für die Installation neuer Hardware öffnet sich mit dem
Willkommensbildschirm (siehe Abbildung 9.2). Hier wird der Name
des gefundenen Geräts genannt, Sie werden aufgefordert, den Datenträ-
298
Installieren neuer Geräte
Abbildung 9.3:
Der Geräte-
Manager in der
Computer-
verwaltung
ger einzulegen, der mit dem Gerät mitgeliefert wurde, und es werden
zwei Optionen für das weitere Vorgehen angeboten. Wählen Sie Soft-
ware automatisch installieren – die empfohlene Option – und klicken Sie
auf Weiter.
Abbildung 9.2:
Assistent für das
Suchen neuer
Hardware
299
9 Geräte und Treiber – Windows XP und die Hardware
5. Wird gar kein Treiber gefunden, erscheint eine Mitteilung, dass das
Gerät nicht installiert werden konnte. Sie können dann zurückgehen
und über die zweite Option manuell nach der Treibersoftware suchen.
Alternativ können Sie den Vorgang unterbrechen und auf der Website
des Herstellers prüfen, ob dort ein aktueller Treiber angeboten wird.
3. Folgen Sie den Anweisungen des Assistenten, wovon die erste lautet,
die mit dem Gerät gelieferte Installations-CD einzulegen und den As-
sistenten abzubrechen, um stattdessen, wenn möglich, von CD zu in-
stallieren. Falls Sie keine CD haben, klicken Sie auf Weiter.
4. Der Assistent sucht nach neuen Geräten und fragt dann nach, ob das
Gerät bereits angeschlossen ist. Wählen Sie Ja und klicken Sie auf
Weiter.
5. In der Liste, die im nächsten Schritt angeboten wird, können Sie prüfen,
ob das neue Gerät vielleicht doch bereits erkannt wurde und betriebs-
bereit ist. Falls es bereits aufgelistet wird, wählen Sie es aus und klicken
auf Weiter. Dann wird im nächsten Fenster sein Status angezeigt: be-
triebsbereit oder nicht betriebsbereit, dazu ein kurzer Kommentar, der
Gründe nennen sollte, weshalb es nicht betriebsbereit ist. Finden Sie das
Gerät nicht in der Liste, wählen Sie Neue Hardware hinzufügen und kli-
cken Sie auf Weiter.
300
Gerätetreiber – das Konzept
Abbildung 9.4:
Hardware-Assistent
301
9 Geräte und Treiber – Windows XP und die Hardware
2. Wechseln Sie auf die Registerkarte Hardware und klicken Sie auf die
Schaltfläche Treibersignierung.
302
Gerätetreiber – das Konzept
Abbildung 9.5:
Treiber-
signaturoptionen
Wenn danach versucht wird, einen Treiber zu installieren, der den Anfor-
derungen nicht genügt, werden Sie auf diesen Umstand zumindest hinge-
wiesen und können, falls Probleme auftreten, zum Zustand vor der Instal-
lation zurückkehren.
303
9 Geräte und Treiber – Windows XP und die Hardware
Abbildung 9.6:
Treibereigenschaften
einer Webcam
9.3 Hardware-Ressourcen
In den meisten Fällen funktioniert die Installation von Hardware unter
Windows XP reibungslos. Für viele Geräte sind neue, XP-konforme Treiber
erhältlich, moderne Plug&Play-fähige Geräte lassen sich meist problemlos
Windows XP verwalten und teilen bereitwillig die Ressourcen, die ihnen
gemeinsam mit anderen Geräten zugewiesen wurden.
304
Hardware-Ressourcen
9.3.1 Systeminformationen
Konflikte sieht man bereits im Geräte-Manager an den kleinen Warnsym-
bolen, die auf Probleme hinweisen. Weitere Informationen liefert das Tool
Systeminformationen, das aufgerufen wird über Start/Ausführen und den
Befehl msinfo32.exe. Dieses Tool bietet nicht nur Informationen zu Hard-
wareressourcen, sondern auch zu installierten Computerkomponenten, der
Softwareumgebung, den Interneteinstellungen und Einstellungen der
Office-Anwendungen. Um festzustellen, ob ein Problem aufgrund von
Hardwarekonflikten besteht, sehen Sie hier in der Rubrik Hardwareressour-
cen/IRQs auf einen Blick, welche Ressourcen gemeinsam benutzt werden.
Das heißt noch nicht, dass ein Konflikt vorliegen muss, denn in der Regel
können moderne Geräte sich gut Ressourcen teilen. Das war nicht immer
so und trifft auf ältere Hardware auch nicht immer zu: Ressourcen sind
begrenzt und im Prinzip auch knapp. Funktioniert eines der Geräte nicht
ordnungsgemäß, liegt der Verdacht eines Hardwarekonflikts nahe.
Abbildung 9.7:
System-
informationen
Konflikte/Gemeinsame Nutzung
In dieser Rubrik werden Geräte gruppiert nach gemeinsam genutzten Res-
sourcen angezeigt. Eine gemeinsame Nutzung stellt noch keinen Konflikt
dar, wenn jedoch eines der Geräte, die hier aufgelistet sind, nicht einwand-
305
9 Geräte und Treiber – Windows XP und die Hardware
frei funktioniert, deutet dies auf einen Konflikt hin, dem Sie im Geräte-
Manager genauer nachgehen sollten.
DMA
DMA steht für Direct Memory Access und bedeutet Direkter Speicher-
zugriff der Hardwaregeräte ohne Umweg über die CPU. DMA verläuft nur
über bis zu acht Kanälen, die jeweils einem Gerät fest zugeordnet sind.
Verankerte Geräte
In dieser Rubrik der Systeminformationen finden Sie Geräte, die manuell
konfiguriert wurden, oder ältere, nicht Plug&Play-fähige Geräte.
E/A
Mit E/A sind Eingabe-/Ausgabe-Kanäle gemeint (I/O), über die der Da-
tentransfer zwischen dem Prozessor und Geräten abgewickelt wird. In
einem E/A-Kanal werden eine oder mehrere Speicheradressen verwaltet,
über die der Prozessor Daten versenden oder empfangen kann.
IRQ
IRQ steht für Interrupt Request, das heißt Unterbrechungsanforderung. Es
handelt sich um eine Leitung, über die ein Gerät Signale versenden kann,
um den Prozessor anzusprechen, wenn es bereit ist, Informationen zu emp-
fangen oder zu senden. Ältere Geräte benötigten eine Leitung für sich al-
leine, während modernere Geräte in der Lage sind, IRQs zu teilen. Die
Zuteilung und Verwaltung von IRQs übernimmt Windows XP auf ACPI-
konformen Geräten (siehe unten) automatisch.
Mit manchen Geräten kann dies jedoch zu Problemen führen, ältere ISA-
Karten beispielsweise benötigten einen ganz bestimmten IRQ, um zu funk-
tionieren, und manche Soundkarten erzielen eine bessere Performance,
wenn sie nicht gezwungen sind, einen IRQ mit anderen Geräten zu teilen.
Sollte es hier zu Konflikten kommen, lesen Sie in Abschnitt 9.3.3, wie Sie
diese beheben können.
Speicher
Speicheradressbereiche dienen der Kommunikation zwischen Betriebssys-
tem und Geräten, dabei benötigt jedes Gerät einen bestimmten zugewiese-
nen Speicherbereich.
306
Hardware-Ressourcen
9.3.3 Ressourcenzuteilung
Welche Ressourcen einem Gerät zugeteilt sind, prüfen Sie im Geräte-Ma-
nager. Wählen Sie dazu im Startmenü aus dem Kontextmenü von Arbeits-
platz den Eintrag Eigenschaften, wechseln Sie dort auf die Registerkarte
Hardware und klicken Sie dann auf Geräte-Manager.
Hier expandieren Sie den Knoten mit dem passenden Gerätetyp und wäh-
len ein bestimmtes Gerät durch Doppelklick aus. Auf der Registerkarte
Ressourcen werden die diesem Gerät zugewiesenen Ressourcen aufgelistet
(siehe Abbildung 9.8).
Immer dann, wenn Windows XP ein Gerät selbst verwaltet, und das ist die
Regel, ist es nicht möglich, das Kontrollkästchen Automatisch konfigurieren
zu deaktivieren und damit auch Einstellungen zu ändern. Dies wird
allerdings auch erst dann notwendig, wenn Gerätekonflikte auftreten, die
im Bereich Gerätekonflikt angezeigt werden, oder wenn Sie Performance-
Probleme feststellen.
In manchen Fällen bereitet ein nicht vollständig ACPI-konformer PC
Probleme bei der automatischen Ressourcenzuweisung, wenn sämtliche
PCI-Karten und Mainboard-Komponenten sich einen einzigen IRQ (Inter-
rupt Request) teilen sollen. Im Grunde genommen gehört es zwar zur PCI-
Spezifikation, dass PCI-Karten in der Lage sein müssen, IRQs zu teilen,
doch kann eine solche Konfiguration neben offensichtlichen Fehlfunktio-
nen auch die Performance einer Grafikkarte oder einer Soundkarte beein-
trächtigen.
307
9 Geräte und Treiber – Windows XP und die Hardware
Abbildung 9.8:
Hardware-
Ressourcen für
Netzwerkadapter
Welche Geräte sich IRQs teilen, stellen Sie fest, wenn Sie im Geräte-Mana-
ger nicht nach Geräten, sondern Ressourcen sortieren lassen. Wählen Sie
dazu aus dem Menü Ansicht/Ressourcen nach Typ (siehe Abbildung 9.9).
Sollten Warnsymbole Probleme anzeigen, die Sie darauf zurückführen,
dass die automatische Ressourcenzuteilung für manche Geräte nicht gut
funktioniert, müssten Sie zunächst feststellen, ob Ihr Rechner mit ACPI-
HAL betrieben wird. In diesem Fall ist es nämlich nicht möglich, die
Ressourcenzuteilung manuell vorzunehmen. Sie müssten diese Einstellung
unter Umständen ändern (vgl. Abschnitt 2.3.2).
Wird Windows XP auf älterer Hardware installiert, kann es ratsam sein,
gleich zu Anfang der Installation, wenn die Meldung Setup untersucht die
Hardware-Konfiguration des Computers erscheint, die 団-Taste zu drücken.
Daraufhin erscheint eine Auswahl zwischen ACPI-PC und Standard-PC,
wobei Letzteres gewählt werden sollte.
Im Prinzip kann diese Einstellung auch nach der Installation geändert
werden, der Erfolg der nachträglichen Änderung kann jedoch nicht garan-
tiert werden. Schlimmstenfalls startet Windows danach gar nicht mehr
bzw. Sie müssen die Änderung im abgesicherten Modus rückgängig ma-
chen (mehr dazu in Kapitel 21).
308
Hardware-Ressourcen
Abbildung 9.9:
Geräte-Manager –
Ansicht/Ressourcen
nach Typ
2. Auf der Registerkarte Treiber klicken Sie auf Treiber aktualisieren. Wählen
Sie dann Software von einer Liste oder bestimmten Quelle installieren und
klicken auf Weiter.
4. Unter Modell wählen Sie Standard-PC und klicken auf Weiter. Nachdem
die notwendigen Dateien übertragen wurden, klicken Sie auf Fertig stel-
len. Danach müssen Sie den Rechner neu starten.
Während des Neustarts führt der Rechner erneut eine Hardwareerkennung
durch, möglicherweise müssen Sie die Bildschirmauflösung und Farbtiefe
neu einstellen. Erst danach können Sie – wieder im Geräte-Manager – die
309
9 Geräte und Treiber – Windows XP und die Hardware
310
Hardwareprofile einrichten
4. Aktivieren bzw. deaktivieren Sie die Geräte, die Sie für das neue Profil
benötigen.
Abbildung 9.10:
Hardwareprofile
311
9 Geräte und Treiber – Windows XP und die Hardware
312
10 Datenträger und
Dateisysteme
Bei der Datenträgerverwaltung und dem Einsatz von Dateisystemen setzt
Windows XP auf die Neuerungen, die mit Windows 2000 eingeführt wur-
den. Wer bis dato mit den Vorteilen des Dateisystems NTFS und des neuen
Volume Managements noch keine Erfahrung gemacht hat, hat mit Win-
dows XP die Chance, sich damit vertraut zu machen. In diesem Kapitel
lesen Sie alles über die Datenträgerverwaltung und die Wartung von Da-
tenträgern, Sie lernen das Volume Management kennen, erfahren, was die
Unterschiede zwischen Basisfestplatten und dynamischen Festplatten sind,
wie sich die verschiedenen Dateisysteme unterscheiden und für welches
Sie sich wann entscheiden sollten.
313
10 Datenträger und Dateisysteme
314
Dateisysteme
Windows 95, 98, Me, NT oder Windows XP Home Edition können nicht
auf dynamischen Datenträgern installiert werden. Aus einem dieser
Betriebssysteme kann auch nicht direkt auf dynamische Datenträger auf
demselben Rechner zugegriffen werden. Sie können jedoch jederzeit auf
freigegebene Netzlaufwerke zugreifen, die sich auf dynamischen Da-
tenträgern befinden.
Eine Platte, auf der sich ein Multiboot-System befindet, benötigt einen
Basisdatenträger, auf dem für jedes Betriebssystem eine primäre oder
erweiterte Partition zur Verfügung steht. Diese Form der Festplatten-
verwaltung gibt es nur auf Basisdatenträgern.
Auf Notebooks werden ebenfalls keine dynamischen Datenträger
unterstützt.
10.2 Dateisysteme
Das Dateisystem regelt den Datenzugriff durch Programme und Geräte
und speichert Attribute, Datum und Uhrzeit der Dateien. Bei Windows XP
stehen für die Formatierung von Datenträgern grundsätzlich drei ver-
schiedene Dateisysteme zur Verfügung, NTFS, FAT und FAT32. Das Datei-
system NTFS ist das neuste, sicherste und in den meisten Fällen empfeh-
lenswerte Dateisystem, auf das Sie nur verzichten sollten, wenn Sie aus
irgendwelchen Gründen eine ältere Windows-Version parallel nutzen
möchten. In den folgenden Abschnitten werden die Vor- und Nachteile der
verschiedenen Dateisysteme vorgestellt. Dabei wird auch beschrieben, wie
Sie einen mit FAT oder FAT32 formatierten Datenträger in NTFS konver-
tieren.
10.2.1 NTFS-Dateisystem
NTFS steht für New Technology File System und wurde mit Windows NT
4.0 eingeführt. Inzwischen steht mit Windows XP die neue Generation
NTFS 5 zur Verfügung. Verglichen mit älteren Dateisystemen bietet NTFS
viele Vorteile:
Als Mindestgröße für ein NTFS-Volume wird eine Speichergröße von
10 MB empfohlen, es werden aber auch Volumes unterstützt, die größer
als 2 Terabyte (TB) sind. Die Dateigröße wird lediglich durch die Größe
des Volumes begrenzt.
NTFS nutzt den Speicherplatz auf dem Datenträger sehr effizient und
ist insofern leistungsfähiger.
315
10 Datenträger und Dateisysteme
Die maximale Größe von Festplatten und Dateien liegt wesentlich hö-
her als bei den älteren Dateisystemen.
NTFS ist ein so genanntes Journaling File System, das ausfallsicher arbei-
tet, da alle Schreibvorgänge protokolliert werden und bis zum erfolg-
reichen Abschluss reversibel sind. Die Wiederherstellungsprotokol-
lierung von NTFS-Metadaten ermöglicht es, nach einem Systemausfall
unmittelbar auf Datenträger zuzugreifen, ohne vorher chkdsk.exe auszu-
führen, wie es bei FAT/FAT32 notwendig wäre.
Mit NTFS sind domänenspezifische Sicherheitseinstellungen in Zusam-
menhang mit dem Active Directory möglich.
Es können Berechtigungen für einzelne Ordner und Dateien festgelegt
werden.
NTFS erlaubt es, benutzerabhängige Speicherplatzkontingente zu ver-
walten.
NTFS bringt eine eigene transparente Komprimierungstechnik mit, das
heißt, komprimierte Ordner und Dateien bleiben jederzeit einsehbar
und zugänglich.
NTFS ermöglicht die benutzerabhängige Dateiverschlüsselung (Ver-
schlüsselndes Dateisystem, vgl. Abschnitt 15.4).
Der Einsatz von NTFS ist unbedingt empfehlenswert, während der einzige
Nachteil, dass NTFS von älteren oder Nicht-Windows-Betriebssystemen
(Linux) nicht verstanden wird, nur dann relevant ist, wenn Sie ein solches
Betriebssystem auf demselben Rechner parallel verwenden wollen.
316
Dateisysteme
317
10 Datenträger und Dateisysteme
Konvertierung in NTFS
Wenn Sie genug freien Speicherplatz auf der Festplatte haben, ist es meist
ausreichend, den Datenträger vor dem Konvertieren zu defragmentieren,
um sicherzustellen, dass der Speicherplatz möglichst zusammenhängend
zur Verfügung steht, damit die MFT nicht bereits fragmentiert angelegt
wird. So führen Sie eine einfache Konvertierung mit dem Kommandozei-
lentool convert.exe durch:
1. Prüfen Sie im Windows Explorer die Datenträgerbezeichnung des
Volumes, das Sie konvertieren möchten, denn über diesen Namen wird
der Datenträger bei der Konvertierung identifiziert.
2. Wählen Sie im Startmenü Ausführen, geben Sie cmd ein und drücken Sie
圸.
3. In der Kommandokonsole geben Sie convert <volume> /fs:ntfs ein
und drücken 圸. Für <volume> geben Sie dabei den Laufwerkbuch-
staben (gefolgt von einem Doppelpunkt) an.
4. Das Programm benötigt die Angabe der Datenträgerbezeichnung, die
Sie eingeben und mit 圸 bestätigen.
5. Sollte es für Windows XP nicht möglich sein, exklusiv auf das Volume
zuzugreifen, kann die Bereitstellung des Volumes für andere Prozesse
aufgehoben werden. Wenn Sie nicht ganz sicher sind, welche anderen
Programme oder Dienste auf das Volume zugreifen, beantworten Sie
die Rückfrage vorsichtshalber mit N+圸 für Nein. Es erfolgt dann die
Rückfrage, ob die Konvertierung beim nächsten Systemstart durchge-
führt werden soll. Antworten Sie in diesem Fall mit J+圸 für Ja.
6. Nach der Konvertierung sollten Sie das Laufwerk defragmentieren, da
die neue Zuordnung der Speicherblöcke in anderen Größen vorge-
nommen wurde.
Nach einer Konvertierung werden auf diesem Volume noch keine NTFS-
Berechtigungen angewendet, diese müssen erst explizit eingerichtet wer-
den (mehr zu NTFS-Berechtigungen lesen Sie in Kapitel 15).
Die Parameter, mit denen convert durchgeführt werden kann, finden Sie
in Tabelle 10.1.
318
Dateisysteme
Tabelle 10.1:
Parameter Beschreibung Die Parameter von
convert.exe
/fs:ntfs Notwendiger Parameter, konvertiert das Volume in
NTFS.
/v In diesem Modus werden während der Konvertierung
alle Meldungen angezeigt.
/cvtarea:<Dateiname> Legt fest, dass die MFT in eine zusammenhängende
Datei geschrieben wird (wie im nächsten Abschnitt
beschrieben).
/nosecurity Gibt an, dass alle BenutzerInnen auf die konvertierten
Dateien und Verzeichnisse zugreifen dürfen (an-
dernfalls sind Administratorrechte erforderlich).
/x Hebt bei Bedarf die Bereitstellung des Volumes für
andere Prozesse auf und versucht, die Konvertierung
zu erzwingen (gilt nicht für die Systempartition).
319
10 Datenträger und Dateisysteme
5. Führen Sie die Konvertierung durch und geben Sie dabei als Parameter
/cvtarea: mit dem Dateinamen der Platzhalterdatei als Wert an, z. B.:
convert <volume> /fs:ntfs /cvtarea:<dateiname>.
Abbildung 10.1:
Die Datenträger-
verwaltung
320
Die Datenträgerverwaltung
Für beide Bereiche stehen verschiedene Ansichten zur Verfügung, die Sie
über das Menü Ansicht/Anzeige oben bzw. Ansicht/Anzeige unten auswählen
oder ganz ausblenden können.
Die Größe der Anzeige von Festplatten und Datenträgerbereichen können
Sie über das Menü Ansicht/Einstellungen verändern. Auf der Registerkarte
Skalierung finden Sie folgende Optionen:
Nach Speicherkapazität unter Verwendung der logarithmischen Skalie-
rung
Nach Speicherkapazität unter Verwendung der linearen Skalierung
Alle in der gleichen Größe
Die logarithmische Skalierung sollte gewählt werden, wenn Datenträger
von sehr unterschiedlicher Größe verwendet werden. Bei der linearen Ska-
lierung werden alle Datenträger im Verhältnis zum größten Datenträger
dargestellt, was nur sinnvoll ist, wenn die Größenunterschiede nicht allzu
hoch sind. Ist beispielsweise eine Festplatte mehrere Gigabyte groß, die
andere nur wenige hundert Megabyte, wäre Letztere kaum noch zu erken-
nen und zumindest die Beschriftung nicht lesbar.
Die Funktionen der Datenträgerverwaltung werden in den folgenden Ab-
schnitten beschrieben.
321
10 Datenträger und Dateisysteme
Abbildung 10.2:
Der Assistent zum
Initialisieren und
Konvertieren von
Datenträgern
2. Im nächsten Schritt wählen Sie die Datenträger aus, die Sie initialisieren
wollen, im übernächsten, welche davon in dynamische Datenträger zu
konvertieren sind. Für diese Option sind standardmäßig alle ausge-
wählt. Beachten Sie, dass Sie auf einem dynamischen Datenträger kein
weiteres Betriebssystem installieren können. Falls das geplant ist, soll-
ten Sie nur Initialisieren, jedoch nicht Konvertieren wählen.
3. Nachdem Sie Ihre Auswahl noch einmal in der angezeigten Zusammen-
fassung überprüft haben, beschließen Sie den Vorgang mit Fertig stellen.
322
Die Datenträgerverwaltung
323
10 Datenträger und Dateisysteme
Abbildung 10.3:
Eine neue Partition
auf einem Basis-
datenträger anlegen
324
Die Datenträgerverwaltung
Abbildung 10.4:
Einer neuen
Partition einen
Laufwerkbuchstaben
oder -pfad zuordnen
325
10 Datenträger und Dateisysteme
Abbildung 10.5:
Basis- in
dynamischen
Datenträger
konvertieren
326
Die Datenträgerverwaltung
Abbildung 10.6:
Basisdatenträger in
dynamischen
konvertieren
327
10 Datenträger und Dateisysteme
Einfache Volumes
Einfache Volumes entsprechen weitgehend den altbekannten logischen
Laufwerken. Sie befinden sich auf einem Datenträger, können aber später
zu einem übergreifenden Volume erweitert werden.
1. Falls Sie die Datenträgerverwaltung noch nicht geöffnet haben, wählen
Sie im Startmenü aus dem Kontextmenü von Arbeitsplatz die Option
Verwalten und expandieren in der sich öffnenden Computerverwaltung
den Zweig Datenträgerverwaltung.
2. Um ein neues Volume auf einem Datenträger anzulegen, klicken Sie in
den nicht zugeordneten Bereich des Datenträgers, und wählen Neues
Volume.
Abbildung 10.7:
Neues Volume
anlegen
3. Der Assistent zum Erstellen neuer Volumes bietet mehrere Typen zur
Auswahl. Wählen Sie hier Einfach.
4. Im nächsten Fenster geben Sie an, welcher dynamische Datenträger
dem Volume zugeordnet wird – bei einem einfachen Volume können
Sie nur einen auswählen. Geben Sie an, wie viel vom insgesamt auf dem
Datenträger verfügbaren Speicherplatz für das Volume verwendet
werden soll.
328
Die Datenträgerverwaltung
Abbildung 10.8:
Auswahl von
Datenträger und
Datenträgergröße
5. Weisen Sie im nächsten Schritt, genau wie beim Erstellen von Partitio-
nen auf Basisdatenträgern, einen Laufwerkbuchstaben oder einen NTFS-
Ordner zu, über den auf das Volume zugegriffen werden soll.
6. Für die Formatierung steht an dieser Stelle nur NTFS zur Verfügung, da
andere Dateisysteme dynamische Datenträger gar nicht unterstützen.
Geben Sie zudem die Größe der Zuordnungseinheit und eine Bezeich-
nung an. Bestimmen Sie, ob Sie die Schnellformatierung zulassen und ob
Sie einen Datenträger mit NTFS-Komprimierung erstellen möchten.
7. Wenn Sie mit der vom Assistenten angezeigten Zusammenfassung
zufrieden sind, klicken Sie auf Fertig stellen.
Ein einfaches Volume wird in der Datenträgerverwaltung standardmäßig
mit der Farbe Olivgrün gekennzeichnet.
329
10 Datenträger und Dateisysteme
Abbildung 10.9:
Einfaches Volume
erweitern
2. Geben Sie an, welche Datenträger und wie viel Speicherplatz Sie für die
Erweiterung in Anspruch nehmen möchten. Schließen Sie den Vorgang
mit Fertig stellen ab.
Die Erweiterung erscheint in der Datenträgerverwaltung als eigener Ab-
schnitt, auch wenn sie auf demselben Datenträger angelegt wurde. Ver-
waltungstechnisch handelt es sich dabei immer noch um ein einfaches
Volume. Liegt die Erweiterung auf einem anderen Datenträger, entsteht
ein übergreifendes Volume. Erkennbar ist die Zuordnung an der Farb-
kodierung.
Übergreifende Volumes
Übergreifende Volumes werden benutzt, um auf mehr als einem physi-
schen Datenträger Speicherplatz in Anspruch zu nehmen, der nachträglich
erweitert werden kann.
Erstellen Sie ein übergreifendes Volume genau wie ein einfaches. Wählen
Sie im Assistenten anstatt Einfach jetzt Übergreifend aus. Im nächsten Schritt
müssen Sie mindestens zwei der verfügbaren Datenträger auswählen.
In der grafischen Repräsentation der Datenträgerverwaltung erkennen Sie
übergreifende Volumes an der gemeinsamen Datenträgerbezeichnung so-
wie an der violetten Farbkennung.
330
Die Datenträgerverwaltung
Abbildung 10.10:
Datenträger für
übergreifendes
Volume auswählen
Stripesets
Ein Stripeset ist ein Spezialfall eines übergreifenden Volumes. Es entsteht
durch das Zusammenfassen von gleich großen freien Speicherbereichen
auf mindestens zwei dynamischen Datenträgern. Wenn Daten in einem
Volume gespeichert werden, das als Stripeset angelegt ist, werden sie in
gleich große Blöcke aufgeteilt und gleichzeitig auf alle beteiligten Daten-
träger verteilt, wodurch sich sehr hohe Übertragungsraten erzielen lassen,
da die Performance der beteiligten Datenträger gebündelt wird. Empfeh-
lenswert ist dies vor allem bei großen Datenmengen und Bild- oder Video-
dateien, in der digitalen Bildverarbeitung oder bei Datenbankanwen-
dungen mit vielen gleichzeitigen Zugriffen. Das verwendete Verfahren
entspricht der RAID-0-Spezifikation (Redundant Array of Independent Disks).
Im Gegensatz zu anderen RAID-Lösungen dienen Stripesets allerdings
lediglich der Steigerung der Performance und bieten keine Fehlertoleranz.
Das heißt, dass nach dem Ausfall einer der beteiligten Festplatten beim
Zugriff auf das Volume stets ein Fehler auftritt. Es ist auch nicht möglich,
ein Stripesetvolume nachträglich zu erweitern oder zu spiegeln.
So erstellen Sie ein Stripesetvolume:
1. In der Datenträgerverwaltung wählen Sie aus dem Kontextmenü des
noch nicht zugewiesenen Speicherbereichs Neues Volume.
2. Im Assistenten zum Erstellen neuer Volumes wählen Sie im zweiten
Fenster die Option Stripeset.
331
10 Datenträger und Dateisysteme
RAID-Volumes
RAID steht für Redundant Array of Independent Disks und bedeutet die
redundante Anordnung mehrerer unabhängiger Festplatten in einem
Volume, die verwendet werden, um die Datensicherheit zu erhöhen. Man
spricht hier von Fehlertoleranz, das heißt, wenn ein Fehler an einer Fest-
platte auftritt, so stehen die Daten redundant auf einer weiteren Platte zur
Verfügung. RAID 1 und RAID 5 werden von den Serverversionen von
Windows 2000 und dem .NET-Server unterstützt, Windows XP Professio-
nal unterstützt nur das oben beschriebene RAID 0.
Für RAID 1 werden Daten parallel auf zwei physikalische Festplatten
geschrieben, man spricht hier von Spiegelung (Mirroring). Fällt eine der
Platten aus, stehen die Daten immer noch auf der zweiten zur Verfü-
gung.
Bei RAID 5 werden Daten und Paritätsinformationen abwechselnd als
Stripeset auf mindestens drei physische Datenträger gespeichert. Parität
ist ein berechneter Wert, anhand dessen Daten nach einem Ausfall wie-
der hergestellt werden können. Fällt ein Datenträger aus, kann dieser
während des laufenden Serverbetriebs ersetzt und aus den Daten der
anderen Platten sowie der Paritätsinformationen wieder hergestellt
werden, ohne dass die AnwenderInnen das überhaupt bemerken
müssen.
332
Die Datenträgerverwaltung
Abbildung 10.11:
Dynamischen
Datenträger in
Basisdatenträger
konvertieren
333
10 Datenträger und Dateisysteme
334
Die Datenträgerverwaltung
2. Klicken Sie mit der rechten Maustaste auf das Volume, dessen
Laufwerkbuchstaben Sie ändern möchten, und wählen Sie Laufwerk-
buchstaben und -pfade ändern.
Abbildung 10.12:
Laufwerkbuchstaben
und -pfade ändern
335
10 Datenträger und Dateisysteme
Abbildung 10.13:
Neuen Laufwerk-
buchstaben
zuweisen
Laufwerkpfade einrichten
Laufwerkpfade stellen ein Volume an einer beliebigen Stelle des Dateisys-
tems zur Verfügung. Der Punkt, an dem ein solches Volume zugänglich ist,
heißt Bereitstellungspunkt oder Mount Point. Das Volume, das über den
Mount Point verfügbar gemacht wird, muss nicht unbedingt mit NTFS
formatiert sein, das Volume, auf dem sich der Mount Point befindet, jedoch
schon. Falls ein mit FAT/FAT32 formatiertes Volume über einen Lauf-
werkpfad eingebunden wird, sind die NTFS-Sicherheitseinstellungen, die
für den übergeordneten Datenträger eingestellt sind, natürlich nicht an-
wendbar.
Ein Volume kann über beliebig viele Mount Points innerhalb anderer Da-
tenträger zugänglich gemacht werden. Dazu muss dort zunächst ein leerer
Ordner angelegt werden, denn Sie können Laufwerkpfade nicht in Ord-
nern bereitstellen, die bereits andere Daten enthalten.
1. Um ein Volume über einen Laufwerkpfad bereitzustellen, öffnen Sie die
Datenträgerverwaltung über das Kontextmenü von Start/Arbeitsplatz.
2. Klicken Sie mit der rechten Maustaste auf das Volume, das bereitge-
stellt werden soll, und wählen Sie Laufwerkbuchstaben und -pfade ändern
(vgl. Abbildung 10.12).
3. Wählen Sie im nächsten Dialogfeld die Option In folgendem leeren NTFS-
Ordner bereitstellen und lokalisieren Sie diesen Mount Point mithilfe der
Schaltfläche Durchsuchen.
4. Wählen Sie den Ordner aus, in dem der Laufwerkpfad erstellt werden
soll. Im Dialogfeld werden nur solche Datenträger zur Auswahl gebo-
ten, die dies unterstützen, d. h. jene, die mit NTFS formatiert sind.
Klicken Sie auf OK und schließen Sie auch das übergeordnete Dialog-
feld mit OK.
336
Wartung von Datenträgern
Abbildung 10.14:
Einen Laufwerkpfad
erstellen
Abbildung 10.15:
Laufwerkpfad
anstelle eines
Ordners
Achten Sie darauf, dass Sie kein Volume erstellen, das auf sich selbst ver-
weist – leider wird dieses Verhalten von Windows XP nicht ausgeschlos-
sen. Wenn Sie einen Laufwerkpfad auf einen Ordner innerhalb desselben
Volumes verweisen lassen, kann es zu unvorhergesehenem Verhalten
kommen – ganz abgesehen davon, dass es sinnlos ist.
337
10 Datenträger und Dateisysteme
Abbildung 10.16:
Formatieren aus
dem Windows
Explorer
338
Wartung von Datenträgern
Abbildung 10.17:
Formatieren aus der
Datenträger-
verwaltung
339
10 Datenträger und Dateisysteme
340
Wartung von Datenträgern
Abbildung 10.18:
Defragmentierung
von Festplatten
Ist auf dem Laufwerk nicht genügend Platz für die Ausführung der De-
fragmentierung, erfolgt eine Fehlermeldung, und das Programm bricht
ab. Sie müssen dann zunächst aufräumen, indem Sie einige Ordner und
Dateien auf einen Datenträger mit mehr Platz verschieben oder nicht
mehr benötigte Dateien löschen.
341
10 Datenträger und Dateisysteme
Abbildung 10.19:
Defragmen-
tierungsbericht
Tabelle 10.2:
Die Parameter des Parameter Verwendung
Kommandozeilen-
<volume> Der Laufwerkbuchstabe oder Bereitstellungspunkt des
tools defrag
Datenträgers, der defragmentiert werden soll.
-a Analysiert das Volume lediglich und zeigt eine Zusammen-
fassung des Berichts an.
-f Erzwingt die Defragmentierung des Datenträgers auch dann,
wenn sie nicht notwendig ist oder wenn weniger als 15%
freier Speicherplatz verfügbar sind.
-v Zeigt den vollständigen Überprüfungs- und Defragmen-
tierungsbericht an. In Kombination mit -a wird nur der
Überprüfungsbericht angezeigt.
> Dateiname.txt Der Bericht kann mithilfe des Umleitungszeichens > in einer
Textdatei gespeichert werden, wobei der Name der Datei frei
wählbar ist.
342
Wartung von Datenträgern
Abbildung 10.20:
Defragmentierung
auf der Kommando-
zeile
343
10 Datenträger und Dateisysteme
träger ist dies während des laufenden Betriebs nicht möglich, daher wird
die Fehlerüberprüfung zwar initialisiert, jedoch erst beim nächsten System-
start ausgeführt.
Abbildung 10.21:
Fehlerüberprüfung
von Datenträgern
344
Wartung von Datenträgern
Abbildung 10.22:
Fehlerüberprüfung
erst beim nächsten
Systemstart
345
10 Datenträger und Dateisysteme
Abbildung 10.23:
Eigenschaften eines
Datenträgers
346
Wartung von Datenträgern
Abbildung 10.24:
Bereinigen des
Datenträgers
347
10 Datenträger und Dateisysteme
348
11 Drucker und
Faxgeräte
Das papierlose Büro hat sich schon lange als Gerücht herausgestellt – im
Gegenteil, es wird in Büros mehr Papier verbraucht als je zuvor, und das
Thema Drucken ist bei der Einrichtung eines Rechners oder Netzwerks
zentral.
Dieses Kapitel beschreibt, welche Möglichkeiten es unter Windows XP gibt,
lokale Drucker einzurichten und zu konfigurieren, wie Sie Drucker, die an
einem lokalen Rechner angeschlossen sind, dem Netzwerk zur Verfügung
stellen können, und wie Sie Netzwerkdrucker direkt ins Netzwerk einbin-
den. Die Rolle, die Windows XP Professional als Druckserver spielen kann,
wird ebenfalls erläutert.
Ein Spezialfall des Druckens sind Faxe, die Sie mit dem integrierten Fax-
programm erstellen und über ein Faxmodem auch versenden und empfan-
gen können. Diesem Thema wird der letzte Abschnitt dieses Kapitels
gewidmet.
349
11 Drucker und Faxgeräte
Abbildung 11.1:
Drucker und
Faxgeräte in der
Systemsteuerung
350
Lokale Drucker
6. Im nächsten Schritt wählen Sie Hersteller und Modell aus einer Liste
signierter Treiber aus. Falls das Druckermodell in der Liste fehlt, kön-
nen Sie den passenden Treiber auch von einem Datenträger installieren,
mit Windows Update über das Internet nach neuen Treibern suchen oder
einen Treiber von der Website des Herstellers herunterladen – den Pfad
zum Speicherort dieses Treibers lokalisieren Sie dann ebenfalls mithilfe
der Schaltfläche Datenträger.
Abbildung 11.2:
Druckertreiber
auswählen
7. Ist ein Druckertreiber für das Modell bereits vorhanden, erfolgt eine
Rückfrage, ob der vorhandene Treiber beibehalten oder ein neuer in-
stalliert werden soll. In der Regel wählen Sie hier Vorhandenen Treiber
beibehalten.
8. Geben Sie einen Namen an, unter dem Sie den Drucker später wieder
erkennen, und geben Sie an, ob der Drucker zum Standarddrucker wer-
den soll.
9. Geben Sie an, ob andere AnwenderInnen den Drucker über das Netz-
werk benutzen dürfen. Wenn ja, geben Sie einen Freigabenamen an,
unter dem er im Netzwerk angezeigt wird.
351
11 Drucker und Faxgeräte
Abbildung 11.3:
Einstellungen im
Drucker-
installations-
Assistenten
Falls der Druck in eine Datei umgeleitet werden soll, erfolgt eine Rück-
frage, unter welchem Namen die Datei gespeichert werden soll. Hier
muss der Dateiname mit Pfad angegeben werden, sonst landet die Test-
seite ohne weitere Rückfrage im Profil des angemeldeten Benutzer-
kontos.
352
Lokale Drucker
Ein Drucker ist zwar im Netzwerk vorhanden, aber nicht jederzeit zu-
gänglich.
Druckdaten werden in eine Datei ausgegeben, um sie später auf einem
bestimmten Gerät auszugeben.
Manche Drucker unterstützen verschiedene Druckersprachen, zum
Beispiel PostScript, die Standardseitenbeschreibungssprache für profes-
sionellen Druck, und PCL (Printer Control Language), eine von HP ent-
wickelte Druckersteuerungssprache, die entsprechende Drucker sehr
schnell verarbeiten können. Je nachdem, zu welchem Zweck und aus
welchen Anwendungen heraus Sie drucken möchten, steuern Sie dann
ein und dasselbe Gerät mit unterschiedlichen Treibern an.
Durch einen so genannten Druckerport, den Sie während der Installation
oder später dem Drucker zuordnen, legen Sie fest, wie Druckdaten aus
dem logischen Drucker weiter verarbeitet werden: ob sie zur Ausgabe an
einen physischen Drucker weitergeleitet werden, ob sie in eine Datei oder
an ein Fax weitergegeben werden.
Beachten Sie bei der Einrichtung eines logischen Druckers, der Druckdaten
in eine Datei ausgibt, dass auch hier die Angabe des Druckermodells un-
verzichtbar ist und nur ein Drucker des angegebenen Typs in der Lage sein
wird, eine solche Datei zu interpretieren.
11.1.3 Druckereigenschaften
Im Bereich Drucker und Faxgeräte der Systemsteuerung werden die instal-
lierten Drucker verwaltet. Das Kontextmenü bietet zu jedem Drucker (siehe
Abbildung 11.4) eine ganze Reihe von druckerspezifischen Aufgaben.
Öffnen öffnet die Druckwarteschlange.
Als Standard definieren macht den ausgewählten Drucker zum Standard-
drucker.
Mit Druckeinstellungen bestimmen Sie Papierformat, Druckqualität usw.
Drucker anhalten tut genau, was es sagt.
Mit Freigabe geben Sie den Drucker für andere NutzerInnen im Netz-
werk frei.
Mit Drucker offline verwenden ist es möglich, alle Druckaufträge in der
Druckerwarteschlange zu sammeln, z. B. wenn ein Gerät zwischenzeit-
lich ausfällt oder Sie zeitweilig nicht mit dem Netzwerk verbunden
sind. Steht es dann wieder zur Verfügung, können Sie den Drucker wie-
der online schalten, und die angesammelten Druckaufträge werden der
Reihe nach abgearbeitet.
353
11 Drucker und Faxgeräte
Abbildung 11.4:
Kontextmenü zum
Drucker
Abbildung 11.5:
Drucker-
eigenschaften
354
Lokale Drucker
Auf der Registerkarte Allgemein können Sie für einen lokal installierten
Drucker den Namen ändern sowie den Standort und einen Kommentar
eintragen. Mithilfe der Schaltfläche Druckeinstellungen nehmen Sie die
Feineinstellung von Papierformat, Papier- und Druckqualität vor, von hier
aus drucken Sie auch Testseiten.
Auf der Registerkarte Freigabe geben Sie den Drucker nachträglich für die
Benutzung durch andere Rechner im Netzwerk frei, wenn Sie dies nicht
bereits während der Installation getan haben. Hier können Sie auch den
Freigabenamen ändern.
Den Anschluss, an dem der Drucker angeschlossen ist, konfigurieren Sie
auf der Registerkarte Anschlüsse. Hier können Sie auch neue Anschlüsse
definieren, wie weiter unten in Abschnitt 11.2 erläutert wird.
Auf der Registerkarte Erweitert bestimmen Sie, ob der Drucker immer oder
nur zu eingeschränkten Zeiten zur Verfügung steht. Hier wählen Sie auch
den passenden Druckertreiber aus der Auswahlliste oder installieren Sie
einen neuen Treiber über die Schaltfläche Neuer Treiber.
Auf dieser Registerkarte legen Sie außerdem fest, ob über den Spooler
gedruckt oder der Druckauftrag direkt an den Drucker weitergeleitet wird.
Der Spooler ist ein temporärer Speicherort auf der Festplatte, an dem der
Druckauftrag so lange gespeichert wird, bis er an den Drucker abgegeben
werden kann. Dadurch kann eine Anwendung einen Druckauftrag schnel-
ler abwickeln und muss dann nicht erst auf die Fertigstellung des Druck-
auftrags warten. Dies ist die Standardeinstellung. Der einzige Grund, den
Spooler nicht zu verwenden, wäre Platzmangel auf der Festplatte, was bei
den heutigen Kapazitäten aber kaum ein Problem sein dürfte.
Über die Schaltfläche Druckprozessor können Sie den eingestellten Druck-
prozessor auswählen.
Auf der Registerkarte Geräteeinstellungen nehmen Sie Standardvorgaben für
bestimmte Einstellungen am Gerät vor. Abhängig vom Druckertyp wählen
Sie hier Papierformat und -zufuhr, bei Farb- oder PostScriptdruckern fin-
den Sie zusätzliche Optionen.
Windows XP wendet auch beim Drucken differenzierte Zugriffsrechte an,
die Sie auf der Registerkarte Sicherheit einstellen können. Die Berechtigun-
gen, die in Zusammenhang mit Druckern erteilt bzw. verweigert werden
können, gelten für das Drucken, das Verwalten des Druckers und das
Verwalten von Dokumenten. Spezielle Berechtigungen können Sie mit der
Schaltfläche Erweitert konfigurieren. Mit Hinzufügen fügen Sie der Liste
weitere Benutzer oder Gruppen zu, denen die Sie individuell Rechte ertei-
len können, zum Beispiel um jemandem, der oder die ansonsten nur Be-
nutzer oder Hauptbenutzerin ist, die Verwaltung eines bestimmten
355
11 Drucker und Faxgeräte
Abbildung 11.6:
Sicherheits-
einstellungen
356
Drucker im Netzwerk
Abbildung 11.7:
Drucker-
warteschlange
357
11 Drucker und Faxgeräte
358
Drucker im Netzwerk
Abbildung 11.8:
Freigabe eines
Druckers im
Netzwerk
Abbildung 11.9:
Zusätzliche Treiber
installieren
359
11 Drucker und Faxgeräte
Die auf dem Rechner eingerichteten Druckerports finden Sie auf der Re-
gisterkarte Anschlüsse. Hier können Sie auch neue Verbindungen einrich-
ten, z. B. zu Netzwerkdruckern, die über TCP/IP angesprochen werden
(siehe Abschnitt 11.1.4).
Auf der Registerkarte Treiber werden alle Treiber aufgelistet, die bisher auf
dem Rechner installiert wurden, auch wenn der zugehörige logische Dru-
360
Drucker im Netzwerk
Abbildung 11.11:
Treiber im
Druckserver
installieren
Auf der Registerkarte Erweiterte Optionen geben Sie den Ort an, an dem die
Druckdaten während des Spoolens gespeichert werden.
Außerdem bestimmen Sie hier, welche Vorgänge protokolliert werden, ob
bei Fehlern von Remoteaufträgen – also Druckaufträgen, die von einem an-
deren Rechner abgeschickt wurden – ein Signalton wiedergegeben werden
soll und ob Benachrichtigungen über das Beenden eines Druckauftrags für
lokale und Netzwerkdrucker angezeigt werden sollen.
Die Optionen über die Druckerbenachrichtigungen für Vorgängerversions-
Clients sind nur dann relevant, wenn ältere Rechner im Netzwerk sind. Die
erste Option Benachrichtigen, wenn Remoteaufträge gedruckt wurden zeigt ein
Hinweisfenster am Bildschirm des Druckservers, die zweite Option, Com-
puter benachrichtigen, wenn Remoteaufträge gedruckt werden, zeigt ein Hin-
361
11 Drucker und Faxgeräte
Abbildung 11.12:
Erweiterte Optionen
beim Druckserver
362
Drucker im Netzwerk
Ist der Rechner Teil einer Domäne, kann der Drucker auch im Active
Directory gesucht werden. Die Option der Wahl lautet dann Einen Dru-
cker im Verzeichnis suchen. Hier haben Sie zusätzliche Möglichkeiten,
den Drucker nach bestimmten Kriterien – wie z. B. nach seiner geografi-
schen Lage, d. h. Gebäude oder Stockwerk – auszuwählen.
Abbildung 11.13:
Drucker im
Netzwerk suchen
4. Geben Sie nun noch an, ob der Drucker als Standarddrucker verwendet
werden soll, und klicken Sie im nächsten Fenster auf Fertig stellen. Der
Drucker kann verwendet werden.
Falls auf dem Clientrechner noch kein Druckertreiber vorhanden ist, be-
zieht er ihn direkt und ohne weitere Rückfrage vom Druckserver, voraus-
gesetzt, der passende Treiber für das Clientsystem wurde dort, wie be-
schrieben, vorsorglich bereitgestellt.
363
11 Drucker und Faxgeräte
Abbildung 11.14:
Drucker verwalten
im IPP-Druckserver
364
Drucker im Netzwerk
Ein Drucker kann direkt aus der Webseite über den IPP-Druckserver ein-
gebunden werden, indem Sie im Bereich Dokumentenvorgänge den Link
Verbindung herstellen anklicken. Sie benötigen dazu die administrative Be-
rechtigung, um auf dem Clientrechner neue Drucker einzurichten. Even-
tuell müssen Sie sich vor der Installation beim System mit Benutzername
und Kennwort authentifizieren. Der Drucker wird dann als Netzwerk-
drucker in den Ordner Drucker und Faxgeräte eingetragen und steht sofort
zur Verfügung.
Sicherheit im IPP-Druckserver
Der Zugriff auf den IPP-Druckserver sollte selbstverständlich nur autori-
sierten AnwenderInnen zur Verfügung stehen und erlaubt daher in der
Voreinstellung keinen anonymen Zugriff. Der IIS unterstützt verschiedene
Authentifizierungsmethoden, die Sie im Internetdienste-Manager konfigu-
rieren können.
1. Öffnen Sie diesen über Start/Systemsteuerung/Verwaltung/Internet-Infor-
mationsdienste.
2. Expandieren Sie den Servernamen und den Knoten Websites/Standard-
website. Klicken Sie mit der rechten Maustaste auf Printers, wählen Sie
aus dem Kontextmenü den Eintrag Eigenschaften und wechseln Sie auf
die Registerkarte Verzeichnissicherheit.
3. Im Bereich Steuerung des anonymen Zugriffs und der Authentifizierung
klicken Sie Bearbeiten. Wählen Sie eines der unten beschriebenen Au-
thentifizierungsverfahren und schließen Sie das Dialogfeld mit OK.
Für den IPP-Druckserver stehen mehrere Authentifizierungsverfahren zur
Verfügung, bei Verwendung in einem Intranet ist die Voreinstellung Integ-
rierte Windows-Authentifizierung sinnvoll.
Anonymer Zugriff bedeutet, dass keine Anmeldung mit Benutzernamen
und Kennwort verlangt wird, so dass ohne Einschränkung über das
Internet auf die freigegebenen Drucker zugegriffen werden kann.
Zugriffe werden über das Konto IUSR_<Servername> ausgeführt.
Bei der Standardauthentifizierung werden Benutzernamen und Kennwort
unverschlüsselt über das Internet übertragen. Dies stellt eine sehr nied-
rige Sicherheitsstufe dar, da diese Informationen mit entsprechenden
Programmen abgehört werden könnten.
365
11 Drucker und Faxgeräte
Abbildung 11.15:
Authentifizierungs-
methoden
366
Fax und Faxdienst
3. Im nächsten Fenster aktivieren Sie die Option Einen neuen Anschluss er-
stellen und wählen aus der Auswahlliste Standard-TCP/IP-Port.
4. Ein Klick auf Weiter startet einen weiteren Assistenten zum Hinzufügen
eines Standard-TCP/IP-Druckerports. Geben Sie den Druckernamen oder
die IP-Adresse des Druckers an. Wenn der Hersteller keinen bestimm-
ten Portnamen vorschreibt, lassen Sie es bei dem automatischen Eintrag
für Portname.
Abbildung 11.16:
Standard-TCP/IP-
Druckerport
hinzufügen
367
11 Drucker und Faxgeräte
Mithilfe des Faxdienstes können Sie Faxe entweder mit einem lokalen, an
den Computer angeschlossenen Faxmodem oder mit einem Remotefax-
gerät, das in einem Netzwerk mit Active Directory-Domäne zur Verfügung
steht, senden und empfangen.
368
Fax und Faxdienst
Abbildung 11.17:
Faxdienste
installieren
369
11 Drucker und Faxgeräte
Abbildung 11.18:
Eigenschaften des
lokalen Faxdruckers
Auf der Registerkarte Archive legen Sie fest, wo eingehende und ver-
schickte Faxe archiviert werden. Berechtigungen über das Versenden von
Faxen sowie die Verwaltung von Faxdokumenten und -konfiguration
nehmen Sie auf der Registerkarte Faxsicherheit vor.
370
Fax und Faxdienst
Abbildung 11.19:
Faxkonfigurations-
Assistent
Abbildung 11.20:
Die Faxkonsole
Die Angaben zum Absender und zum zu verwendeten Faxgerät, die Sie
beim ersten Starten der Faxkonsole gemacht haben, können Sie ändern,
indem Sie Extras/Fax konfigurieren wählen.
Der Menübefehl Extras/Faxdruckerkonfiguration öffnet dasselbe Dialogfeld,
das auch über die Eigenschaften des lokalen Faxdruckers im Ordner Drucker
und Faxgeräte zugänglich ist.
371
11 Drucker und Faxgeräte
1. Im zweiten Fenster des Assistenten geben Sie den Empfänger und die
Faxnummer des Empfängers ein. Soll das Fax an mehr als einen Emp-
fänger geschickt werden, fügen Sie Name und Nummer mit Hinzufügen
einer Liste hinzu und geben weitere Adressaten an. Falls Ihr Adress-
buch Faxnummern enthält, können Sie mit der Schaltfläche Adressbuch
daraus die gewünschten Adressen auswählen.
Abbildung 11.21:
Assistent zum
Senden von Faxen
372
Fax und Faxdienst
Abbildung 11.22:
Ein eigenes
Faxdeckblatt
entwerfen
Wenn das Deckblatt gestaltet ist, speichern Sie es am besten im vom Pro-
gramm vorgeschlagenen Ordner %userprofile%\Eigene Dateien\Fax\ Per-
sönliche Deckblätter, denn nur dann erscheint es in der Deckblatt-Auswahl-
liste des Fax-Assistenten. Die Dateinamenerweiterung COV steht für Cover
und ist ein Windows-eigenes Format.
373
11 Drucker und Faxgeräte
374
12 Windows XP
im Netzwerk
Computer über ein Netzwerk zu verbinden ist heute so selbstverständlich
wie der Zugang zum Internet. Das Verbinden mehrerer PCs zu einem LAN
(Local Area Network) ermöglicht neben dem leichten Datenaustausch z. B.
den gemeinsamen Zugriff auf Ressourcen wie Drucker oder einen gemein-
samen Internetzugang. In einer Firmenumgebung werden im Netzwerk
rechnerunabhängige Arbeitsplätze geschaffen, so dass sich BenutzerInnen
an verschiedenen Computern anmelden können und immer die gleiche
Arbeitsumgebung und die eigenen Dateien vorfinden.
Es gibt nur wenige Gründe, Computer nicht miteinander zu vernetzen,
dazu gehört die Bearbeitung hochsensibler Daten oder die ausschließliche
Nutzung eines PCs für Aufgaben, deren Bearbeitung keinen äußeren Ein-
flüssen ausgesetzt sein soll. Mit der Vernetzung eines Computers steigt
zwar theoretisch das Risiko, dass Daten durch Netzwerkbenutzer eingese-
hen und gelöscht werden, letztlich ist aber die Wahrung der Datensicher-
heit eine Aufgabe, die durch die Administration von Benutzerrechten ge-
löst wird und die unter Windows XP leicht zu handhaben ist.
Bei der Entscheidung für eine Vernetzung fällt heute einzig der Admi-
nistrationsaufwand ins Gewicht, da die Kosten der Hardware vernachläs-
sigbar gering sind. Windows XP Professional geht hier neue Wege, indem
es neben der klassischen Einbindung in eine Netzwerkdomäne mit Active
Directory auch die über Assistenten gesteuerte Einrichtung eines so ge-
nannten Heimnetzwerks ermöglicht. In einem solchen können ohne wei-
tere Netzwerkkenntnisse eine überschaubare Anzahl von PCs in einer Ar-
beitsgruppe ohne einen Domänencontroller administrationsfrei verbunden
werden.
Dieses Kapitel führt in die Verwendung von Netzwerken ein und stellt die
verschiedenen Netzwerkkonzepte vor, mit denen Windows XP umgehen
kann. Es wird darin die manuelle Konfiguration von Windows XP-Com-
putern ebenso wie die Einbindung in eine Windows 2000-Domäne mit
Active Directory, DHCP- und DNS-Server beschrieben.
Wie für viele andere Aufgaben bietet Windows XP zur Einrichtung von
Netzwerken eine Reihe von Assistenten, die unter bestimmten, vorgegebe-
nen Bedingungen gute Resultate erzielen. Wenn Sie vorhaben, ein Heim-
netzwerk oder ein kleines Firmennetzwerk unter Verwendung eines As-
sistenten einzurichten, finden Sie eine Anleitung dazu in Kapitel 13. Eine
Variante des Heimnetzwerks, in dem eine Arbeitsgruppe gemeinsamen
375
12 Windows XP im Netzwerk
12.1 Netzwerkverbindungen
Netzwerkverbindungen zwischen zwei oder mehreren Computern werden
zumeist über Netzwerkadapter und Kabel hergestellt, verschiedene Funk-
techniken sind ebenfalls möglich, bedürfen aber einer gesonderten Konfi-
guration, die hier nicht beschrieben wird. Moderne Netzwerkadapter, die
Datenübertragungsraten von 10 MBit/s bzw. 100 MBit/s verwenden, wer-
den über Kabel mit Hubs oder Switches in einer sternförmigen Anordnung
verbunden (vgl. Abbildung 13.1).
12.1.1 TCP/IP
Windows XP verwendet wie Windows 2000 als Standardnetzwerkproto-
koll TCP/IP, das auch im Internet verwendet wird. TCP/IP ist eigentlich
eine Protokollfamilie, in der unterschiedliche Protokolle in verschiedenen
Schichten des Datentransportes zum Einsatz kommen.
Zum Verständnis von TCP/IP hilft es, die drei wesentlichen Eigenschaften
zu betrachten:
In einem TCP/IP-Netzwerk wird jeder Rechner bzw. Host durch eine
eindeutige so genannte IP-Adresse (für: Internet Protocol) identifiziert.
Die Nummern der IP-Adressen sind dabei in Bereiche unterteilt, die
Subnetze heißen und weiter unten erläutert werden. So genannte
Router, d. h. Netzwerkgeräte, die zwischen Netzwerken vermitteln,
können an den IP-Adressen erkennen, ob Rechner zum gleichen Sub-
netz gehören.
TCP (für: Transmission Control Protocol) sorgt für den Transport der
Daten, die nicht am Stück verschickt werden, sondern in kleine Teile, so
genannte Pakete aufgeteilt werden, die mit den IP-Nummern adressiert
werden. Diese Pakete müssen nicht notwendigerweise denselben Weg
zum Ziel nehmen; erst am Ziel werden sie wieder zusammengesetzt.
Das TCP/IP-Protokoll ist verbindungslos, d. h. in dem Moment, in dem
ein Paket abgeschickt wird, ist nicht gesichert, dass die Empfängerseite,
von der nur die IP-Adresse bekannt ist, auch tatsächlich in diesem Mo-
ment erreichbar ist. Gleichzeitig ist es möglich, dass bei der Übertra-
gung Pakete verloren gehen oder eine längere Laufzeit haben als an-
dere. Anstatt die gesamte Übertragung zu verwerfen, können von
376
Netzwerkverbindungen
12.1.2 IP-Adressen
IP-Adressen bestehen in der derzeit aktuellen Version des Internet Protocol
(IPv4) aus einer 32 Bit bzw. 4 Byte langen Zahl, die im Allgemeinen als eine
Zusammensetzung aus vier durch Punkte getrennten Dezimalzahlen,
beispielsweise als 212.143.0.1, geschrieben wird. Jede 8 Bit bzw. 1 Byte
lange Zahl kann dabei dezimale Werte zwischen 0 und 255 annehmen.
Mit dieser Methode wäre es möglich, ca. 4 Milliarden IP-Adressen zu defi-
nieren. Nach einer bereits sehr früh festgelegten Konvention definieren IP-
Adressen gleichermaßen einzelne Hosts wie Netzwerke, wobei entweder
das erste, die ersten beiden oder die ersten drei Bytes die Adresse des
Netzwerks angeben und der Wert der jeweils verbleibenden Bytes eine
einzelne Hostadresse angibt.
Zur Unterscheidung zwischen Netzwerk- und Hostadressen werden so
genannte Subnetzmasken verwendet, die für eine IP-Adresse bestimmen,
wie viele Bytes der Adresse die Netzwerkadresse angeben. Ihre Schreib-
weise entspricht der einer IP-Adresse, die zur Auswertung von ihr mas-
kiert bzw. über eine logische AND-Verknüpfung bitweise ausgewertet
wird:
Im Beispiel einer Subnetzmaske: 255.255.255.0, die zu einer IP-Adresse:
212.143.0.1 angegeben wird, gehören die ersten drei Bytes zur Identifi-
kation des Netzwerks: 212.143.0, in dem verbleibenden Byte könnten
neben der angegebenen Hostadresse 253 weitere Hostadressen definiert
werden, denn ein Wert von 0 – im Beispiel 212.143.0.0 – steht für die
Adresse des Netzwerks selbst, ein Wert von 255, hier: 212.143.0.255, ist
seine so genannte Broadcast-Adresse, unter der es Informationen versendet
bzw. unter der sich alle Hosts eines Netzwerks gleichzeitig ansprechen
lassen.
Die drei möglichen großen Abstufungen werden als so genannte Netz-
werkklassen bezeichnet, die je nach der Anzahl Byte, die die Netzwerk-
kennung angeben, unterschiedlich viele Adressen enthalten können:
ein so genanntes Class-A-Netz wird durch eine Subnetzmaske
255.0.0.0 definiert und kann 16.777.214 Adressen enthalten
377
12 Windows XP im Netzwerk
12.1.3 MAC-Adressen
Der eigentliche Austausch der Datenpakete findet auf der so genannten
Bitübertragungsschicht von TCP/IP statt, in der Sender und Empfänger
nicht mehr durch IP-Adressen, sondern durch die weltweit eindeutigen
Kennungen ihrer Netzwerkadapter identifiziert werden. Diese so genann-
ten MAC-Adressen (für: Media Access Control) werden bei der Herstel-
lung der Netzwerkadapter eingetragen und sind unveränderlich.
Ein zu übertragendes Datenpaket, das im Subnetz des Empfängers an-
kommt, löst eine Nachricht an die Broadcast-Adresse des Netzes aus, wor-
aufhin alle Hosts ihre MAC-Adressen bekannt geben. Das so genannte
ARP (für: Address Resolution Protocol) leistet dabei die Zuordnung von
IP-Adressen zu MAC-Adressen, die es in einem Zwischenspeicher für
weitere Anfragen bereithält (siehe unten).
378
Ein Netzwerk manuell einrichten
Sie können Adressen aus diesen Bereichen frei in Ihrem eigenen Netzwerk
verwenden.
Bei der Verteilung von IP-Adressen in einem Netzwerk besteht ein Großteil
des Aufwands darin, doppelte Zuweisungen zu vermeiden und IP-Adres-
sen zur besseren Handhabung mit Servernamen zu verbinden. Die drei
wesentlichen Strategien dazu, die manuelle Konfiguration, die automa-
tische Einrichtung in Arbeitsgruppen und die Zuweisung und Verwaltung
über DHCP- und DNS-Server im Netzwerk werden in den folgenden Ab-
schnitten beschrieben.
379
12 Windows XP im Netzwerk
3. Aktivieren Sie die Option Folgende IP-Adresse verwenden, und geben Sie
eine IP-Adresse und eine Subnetzmaske ein. Im Beispiel wird ein pri-
vates Class-C-Netz mit der Subnetzmaske 255.255.255.0 verwendet,
was 254 Hostadressen ermöglicht, die im letzten Byte der IP-Adresse
angegeben werden (siehe Abbildung 12.1).
Abbildung 12.1:
Manuelle Angabe
der IP-Adresse eines
Netzwerkadapters
380
Ein Netzwerk manuell einrichten
Abbildung 12.2:
Test einer
Hostadresse mit
Ping
Abbildung 12.3:
Zwischenspeicher
des Address
Resolution Protocol
381
12 Windows XP im Netzwerk
Der Zwischenspeicher wird bei jedem Neustart des Rechners neu angelegt
oder sofort, wenn Sie auf der Kommandozeile netsh interface ip
delete arpcache eingeben.
Abbildung 12.4:
Anzeige der
bestehenden IP-
Konfiguration mit
ipconfig /all
Der Vorteil der Verwendung von ipconfig ist der, dass Sie für mehrere
vorhandene Netzwerkadapter alle Konfigurationen in einer Übersicht er-
halten.
382
Ein Netzwerk manuell einrichten
Abbildung 12.5:
Standardeinstellung
NetBIOS über
TCP/IP
383
12 Windows XP im Netzwerk
Abbildung 12.6:
Hosts-Datei zur
Namensauflösung
Sie können eine Hosts-Datei auf Basis des Beispiels hosts.sam erstellen, die
Sie im angegebenen Verzeichnis finden. Nachdem Sie diese Datei auf allen
Rechnern im Netzwerk in das angegebene Verzeichnis kopiert haben,
können Sie Netzwerkverbindungen auch über die Hostnamen herstellen.
Dies lässt sich am einfachsten wieder mit dem Kommandozeilentool ping
testen, das mit ping <hostname> alle in der Hosts-Datei eingetragenen und
erreichbaren Hosts finden sollte.
Der Vorteil dieser einfachen Namensauflösung ist der geringe Aufwand in
kleinen Netzwerken, in denen wenige Veränderungen zu erwarten sind.
Der Nachteil ist der, dass jede Änderung oder jeder Neuzugang in allen
Hosts-Dateien auf allen Rechnern aktualisiert werden muss. In mittleren
und großen Netzwerken wird deshalb ein DHCP- und DNS-Server ver-
wendet, womit IP-Adressen dynamisch vergeben und zentral konfiguriert
werden (siehe unten).
384
Ein Netzwerk manuell einrichten
Die automatische Einrichtung von IP-Adressen richten Sie wie folgt ein:
1. Öffnen Sie das Kontextmenü der LAN-Verbindung und wählen Sie den
Eintrag Eigenschaften.
2. Wählen Sie in der Liste der Elemente, die von dieser Verbindung ver-
wendet werden, Internetprotokoll (TCP/IP) und klicken Sie auf Eigen-
schaften.
3. Aktivieren Sie die Option Folgende IP-Adresse automatisch beziehen. Wenn
Sie einen DNS-Server im Netzwerk zur Namensauflösung verwenden,
geben Sie ihn als Bevorzugten DNS-Server vor dem DNS-Server des
Internetproviders an.
Abbildung 12.7:
Die automatische
IP-Adressen-
einrichtung
Die Vorteile der Verwendung von APIPA sind die einfache Handhabung
und der administrationsfreie Betrieb. Gegenüber der Methode mit einer
Hosts-Datei entfällt vor allem der Aufwand, diese Dateien nach einer Än-
derung auf allen Rechnern zu aktualisieren. Die automatische Vergabe
verhindert Betriebsstörungen, die durch Fehler in der Konfiguration, wie
beispielsweise doppelt vergebene IP-Adressen, entstehen können.
Nachteilig ist, dass Sie keine Möglichkeiten haben, Hosts über ihre IP-
Adressen anzusprechen, da sich diese bei jedem Neustart ändern. Sie kön-
nen daher nur solche Netzwerkdienste verwenden, die zur Namensauf-
lösung die Informationen des in Windows XP integrierten Browserdienstes
auswerten können.
385
12 Windows XP im Netzwerk
Abbildung 12.8:
Erweiterte
Funktionen der
Netzwerk-
verbindungen
386
Windows XP einer Domäne anschließen
Abbildung 12.9:
Routenverfolgung
mit Tracert
387
12 Windows XP im Netzwerk
2. Wählen Sie in der Liste der Elemente, die von dieser Verbindung ver-
wendet werden, Internetprotokoll (TCP/IP) und klicken Sie auf Eigen-
schaften.
3. Aktivieren Sie die Option IP-Adresse automatisch beziehen. Wenn ein
DNS-Server im Netzwerk verwendet wird, aktivieren Sie die Option
DNS-Serveradresse automatisch beziehen. Die Zuweisung findet beim An-
melden statt.
4. Wenn Sie mit einem Notebook arbeiten oder aus anderen Gründen sich
nicht immer bei der Domäne anmelden, wechseln Sie jetzt auf die Re-
gisterkarte Alternative Konfiguration, um eine Einstellung vorzugeben
für den Fall, dass kein Domänencontroller und/oder DHCP-Server
beim Anmelden gefunden wird. Sie haben hier zwei Optionen, eine
Automatisch zugewiesene, private IP-Adresse oder eine Benutzerdefinierte
Konfiguration.
Wählen Sie Automatisch zugewiesene, private IP-Adresse, wenn Sie
außerhalb der Domäne in einer Arbeitsgruppe arbeiten, die mit
APIPA-Adressen arbeitet (siehe oben).
Wählen Sie Benutzerdefiniert, wenn Sie eine statische IP-Adresse
angeben möchten, für den Fall, dass Sie nicht mit der Domäne ver-
bunden sind oder wenn Sie sich per VPN ins Firmennetzwerk ein-
wählen und dabei selbst eine IP-Adresse vorgeben möchten (siehe
Abbildung 12.10).
Abbildung 12.10:
Alternative
Konfiguration einer
IP-Adresse
388
Windows XP einer Domäne anschließen
Die Zuweisung der ersten IP-Adresse und weiterer Parameter erfolgt über
einen DHCP-Server, der in der Regel von einem Windows 2000 Server
ausgeführt wird. Das zugrunde liegende Prinzip und die Basiskonfigura-
tion werden im folgenden Abschnitt beschrieben.
389
12 Windows XP im Netzwerk
3. Wählen Sie aus dem Kontextmenü von DHCP den Eintrag Starten. Öff-
nen Sie danach erneut das Kontextmenü und wählen Sie den Eintrag
Autorisieren. Der Vorgang dauert eine Weile, dann zeigt der DHCP-
Server den Status gestartet an.
Im nächsten Schritt legen Sie einen Bereich von IP-Adressen an:
1. Wählen Sie im Kontextmenü von DHCP den Eintrag Neuer Bereich.
Abbildung 12.11:
Erstellung eines
DHCP-
Adressenbereiches
3. Geben Sie im nächsten Fenster Adressenbereiche an, die aus dem zuvor
angegebenen Bereich ausgeschlossen werden sollen, z. B. solche, die Sie
für Serveradressen reservieren möchten. Klicken Sie für jeden auszu-
schließenden Bereich auf Hinzufügen. Klicken Sie abschließend auf die
Schaltfläche Weiter.
4. Geben Sie im Fenster Gültigkeitsdauer der Lease an, wie lange ein Client
eine Adresse aus diesem Bereich verwenden kann. Der Vorgabewert
sind acht Tage, die Angabe stellt die Dauer dar, die ein Client normaler-
weise mit dem Netzwerk verbunden ist. Neuere Windows-Clients sind
in der Lage, Leases nach Ablauf der halben Zeit selbsttätig zu erneuern,
so dass diese Einstellung eher eine automatische Bereinigung für den
Fehlerfall vorsieht. Klicken Sie danach auf Weiter.
5. Im Fenster DHCP-Optionen konfigurieren können Sie entscheiden, ob Sie
zusätzliche Konfigurationsparameter angeben möchten. Belassen Sie es
bei der Option Ja und klicken Sie auf Weiter. Sie können danach einen
390
Windows XP einer Domäne anschließen
391
12 Windows XP im Netzwerk
Abbildung 12.12:
Vom DHCP-Server
ausgegebene IP-
Adressen
Abbildung 12.13:
Vom DHCP-Server
zugewiesene IP-
Adresse
Verbindung reparieren
Wenn Sie im Dialogfeld Status von LAN-Verbindung auf die Schaltfläche
Reparieren klicken, wird der ARP-Zwischenspeicher geleert und die Adres-
senlease erneuert bzw. die IP-Adresse neu beim DHCP-Server angefordert.
392
Windows XP einer Domäne anschließen
Abbildung 12.14:
Den Rechner einer
Domäne anschließen
393
12 Windows XP im Netzwerk
Abbildung 12.15:
Computer der
Domäne anschließen
394
Mit Netzwerk-Freigaben arbeiten
Abbildung 12.16:
Neues
ActiveDirectory-
Objekt Computer
395
12 Windows XP im Netzwerk
Abbildung 12.17:
Einfache
Dateifreigabe für
das Netzwerk
396
Mit Netzwerk-Freigaben arbeiten
Abbildung 12.18:
Freigabe mit
Zuweisung von
Berechtigungen
397
12 Windows XP im Netzwerk
genen Freigaben können über das Netzwerk nicht gleichzeitig mit der Ein-
fachen Dateifreigabe verwendet werden, da diese alle Zugriffe von anderen
Rechnern auf das Gastkonto umlenkt.
Abbildung 12.19:
Übersicht der
freigegebenen
Verzeichnisse
Sie können die Freigaben mit Doppelklick öffnen und die Einstellungen
verändern oder über Freigabe aufheben die Freigabe entfernen.
398
13 Kleine Netzwerke mit dem
Netzwerkinstallations-
Assistenten einrichten
Die in Windows XP enthaltenen Netzwerkassistenten machen es sehr
einfach, ohne weitere Kenntnis von Netzwerkprotokollen und ihrer Konfi-
guration kleine Netzwerke einzurichten, die vorgewählten Rahmenbedin-
gungen entsprechen. Wenn es darum geht, Drucker gemeinsam zu
verwenden, sich eine Internetverbindung zu teilen, auf freigegebene Lauf-
werke zuzugreifen oder über mehrere Rechner hinweg zu spielen, ist es
eine leichte Übung, die vorhandenen Rechner mithilfe der Assistenten zu
einem Netzwerk zusammenzuschließen.
Bei den kleinen Netzwerken, die in diesem Kapitel vorgestellt werden,
handelt es sich um Arbeitsgruppen bzw. so genannte Peer-to-Peer-Netz-
werke, die ohne einen zentralen Server auskommen. Die beteiligten Com-
puter sind alle gleichberechtigt, bis auf die Sonderaufgabe der Verwaltung
einer gemeinsam genutzten Internetverbindung, die einem Rechner über-
tragen wird.
BenutzerInnen können in einer Arbeitsgruppe ein oder mehrere Verzeich-
nisse auf dem eigenen Rechner für die anderen BenutzerInnen im Netz-
werk zum Datenaustausch freigeben, wobei für den Zugriff auf die Daten
eines anderen Rechners das so genannte Gastkonto benutzt werden muss,
das über eingeschränkte Rechte verfügt.
Netzwerke, die Sie mit den Netzwerkassistenten einrichten, sind für ge-
schlossene Gruppen gedacht und können nicht ohne weiteres durch ma-
nuell konfigurierte zusätzliche Rechner oder Geräte erweitert werden.
Wenn Sie ein Netzwerk mit einem Domänencontroller betreiben oder ein
bestehendes Netzwerk erweitern möchten, sollten Sie eine manuelle
Konfiguration oder den Einsatz von DHCP- und DNS-Servern in Betracht
ziehen, wie es in Kapitel 12 beschrieben wird.
399
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
Abbildung 13.1:
Anschluss von
Netzwerkrechnern
an einen Hub oder
Switch
400
Der Netzwerkinstallations-Assistent
401
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
Abbildung 13.2:
Einfache
Dateifreigabe
einstellen
402
Der Netzwerkinstallations-Assistent
403
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
Abbildung 13.3:
Der Netzwerk-
installations-
Assistent
soll. Damit wird ein Netzwerk eingerichtet, bei dem der Rechner,
der seine Internetverbindung den anderen Rechnern im Netzwerk
zur Verfügung stellt, der so genannte ICS-Host (für: Internet
Connection Sharing) wird. Er führt den Dienst Internetverbindungs-
firewall/Gemeinsame Nutzung der Internetverbindung aus, über den die
anderen Rechner, d. h. die ICS-Clients, u. a. ihre IP-Adressen erhal-
ten, und schützt die Verbindung durch eine Firewall (vgl. Abschnitt
6.8.2). Hinweis: In Abschnitt 6.3 wird eine Variante der Freigabe
einer Internetverbindung für ein kleines Netzwerk beschrieben.
Wählen Sie Andere Methode, wenn Sie ein Netzwerk mit automatisch
verteilten IP-Adressen einrichten möchten, dessen primäre Aufgabe
nicht in einem gemeinsamen Internetzugang liegt.
5. Die Anzeige des nächsten Fensters ist von der zuvor gewählten Art des
Netzwerks abhängig:
Wenn Sie den ICS-Host einrichten, wählen Sie eine bereits eingerich-
tete Internetverbindung aus, die für die Nutzung durch andere
Rechner im Netzwerk freigegeben werden soll. Sollte noch keine
Internetverbindung eingerichtet sein, erhalten Sie eine Fehlermel-
dung, die darüber informiert, dass ein ICS-Host sowohl über eine
Internet- als auch über eine LAN-Verbindung verfügen muss. Bre-
chen Sie dann die Ausführung des Assistenten ab und legen Sie zu-
erst eine Internetverbindung an, bevor Sie den Assistenten erneut
starten.
Sollten Sie einen ICS-Client einrichten, wird dieser Schritt einfach
übersprungen.
404
Der Netzwerkinstallations-Assistent
405
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
Windows XP-Installations-CD
Für eine Installation auf anderen Windows XP-Systemen können Sie die
Installations-CD verwenden und benötigen daher die Netzwerkinstalla-
tions-Diskette nicht.
1. Legen Sie die CD ein. Ist die Autoplay-Funktion aktiviert, öffnet sich das
Willkommensfenster. Wählen Sie hier Zusätzliche Aufgaben durchführen.
Öffnet sich das Fenster nicht automatisch, starten Sie das Programm aus
dem Explorer mit Doppelklick auf die Datei setup.exe.
2. Wählen Sie im nächsten Fenster Kleines Firmen- oder Heimnetzwerk
einrichten. Dies startet den Assistenten. Folgen Sie den Anweisungen
wie oben beschrieben.
Installationsdiskette
Die Netzwerkinstallations-Diskette benötigen Sie, um Rechner, auf denen
andere Windows-Versionen ausgeführt werden, in das Netzwerk einzu-
binden.
1. Legen Sie die Diskette ein und öffnen Sie den Windows Explorer.
Lokalisieren Sie die Datei netsetup.exe, die Sie durch Doppelklick
ausführen. Verwenden Sie Windows XP, startet der Assistent sofort, bei
406
Das Heimnetzwerk verwenden
407
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
Abbildung 13.4:
Arbeitsgruppen-
computer anzeigen
Sie können jetzt auf einen Computernamen klicken und sehen danach die
auf dem entsprechenden Rechner freigegebenen Ressourcen, d. h. die Frei-
gabe Gemeinsame Dokumente, die im Netzwerk SharedDocs heißt, sowie die
freigegebenen Drucker.
Wenn Sie häufiger auf Ressourcen anderer Arbeitsgruppencomputer zu-
greifen, kann die Option Automatisch nach Netzwerkordnern und Druckern
suchen interessant sein, die Sie im Windows Explorer über Extras/Ordner-
optionen auf der Registerkarte Ansicht aktivieren (siehe Abbildung 13.5).
Abbildung 13.5:
Ressourcen in der
Arbeitsgruppe
automatisch
anzeigen
408
Eine VPN-Verbindung einrichten
Abbildung 13.6:
Freigegebene
Netzwerkordner in
der Arbeitsgruppe
409
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
410
Eine VPN-Verbindung einrichten
Abbildung 13.7:
Benutzer für VPN-
Verbindungen
zulassen
Abbildung 13.8:
Zuweisung von IP-
Adressen für
eingehende
Verbindungen
411
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
412
Eine VPN-Verbindung einrichten
Abbildung 13.9:
IP-Adresse oder
DNS-Namen des
VPN-Servers
angeben
413
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten
414
14 Windows XP
aus der Ferne
Die Möglichkeiten, Windows XP aus der Ferne zu bedienen, sind eine in-
telligente Übertragung der sehr erfolgreichen Terminalserverdienste aus
Windows 2000 auf ein Desktop-Betriebssystem. Es gibt grundsätzlich zwei
Möglichkeiten, Windows XP aus der Ferne zu bedienen: die neu einge-
führte Remoteunterstützung, die es ermöglicht, dass eine Anwenderin
einen Experten einlädt, sich auf den Desktop zuzuschalten, um bei der
Lösung eines Problems zu helfen. Die zweite Möglichkeit ist der Remote-
desktop, der dazu dient, selbst eine Sitzung auf einem entfernten Rechner
zu starten und auf diesem zu arbeiten. Der Remotedesktop kann, sofern die
Internet-Informationsdienste laufen und die IP-Adresse bekannt ist, auch
über den Internet Explorer initiiert werden. Dieses Kapitel beschreibt, wie
Sie diese Möglichkeiten nutzen können.
14.1 Remoteunterstützung
Die Remoteunterstützung erlaubt es, jemand anderen über eine Netzwerk-
oder Internetverbindung einzuladen, an der aktiven Sitzung teilzunehmen,
den Bildschirminhalt zu sehen und, sofern vom Hilfesuchenden ge-
wünscht, auch Maus und Tastatur zu bedienen. Gleichzeitig können beide
Seiten sich über ein Chatfenster unterhalten oder auch eine Audioverbin-
dung herstellen.
415
14 Windows XP aus der Ferne
Abbildung 14.1:
Systemein-
stellungen für
Remote-Support
3. Klicken Sie auf die Schaltfläche Erweitert. Hier finden Sie die Option
Remotesteuerung des Computers zulassen, damit können Sie nicht nur Ein-
blick gewähren, sondern auch erlauben, dass der Computer aus der
Ferne bedient wird. Legen Sie hier außerdem fest, wie viele Tage eine
Unterstützungsanforderung gültig bleibt. Voreingestellt sind 30 Tage –
allerdings ist es relativ unwahrscheinlich, dass irgendjemand so lange
auf die Lösung eines Problems warten möchte.
416
Remoteunterstützung
2. Auf der Eingangsseite klicken Sie auf den Link Einen Bekannten auffor-
dern, eine Verbindung über Remoteunterstützung mit Ihrem Computer herzu-
stellen.
3. Auf der nächsten Seite klicken Sie auf den Link Jemanden einladen, Ihnen
zu helfen.
Danach haben Sie zwei Möglichkeiten, Kontakt aufzunehmen. Entweder
Sie melden sich beim Messenger an und prüfen, wer von Ihren Kontakten
online ist und am ehesten über das notwendige Expertenwissen zur Lö-
sung Ihres Problems verfügt, oder Sie senden eine E-Mail. Das Verfahren
für das weitere Vorgehen ist in beiden Fällen etwas unterschiedlich und
wird daher getrennt erklärt.
Abbildung 14.2:
Auswählen, wie die
Einladung zur Hilfe
versendet wird
417
14 Windows XP aus der Ferne
Abbildung 14.3:
Der Expertin den
Zugriff gestatten
418
Remoteunterstützung
Abbildung 14.4:
Status der
versendeten
Einladungen
In der Zwischenzeit landet bei der Expertin eine E-Mail im Postfach, die
neben dem eigentlichen Hilferuf eine Warnung enthält, stets nur guten Be-
kannten auf diesem Weg auszuhelfen. Außerdem enthält die Nachricht
einen Link zu einer englischsprachigen Website, auf der das Verfahren
erläutert wird. Die Mail kommt mit einem Anhang im Format
MSRCINCIDENT. Und das sollte die Expertin damit tun:
1. Öffnen Sie den Dateianhang – falls Sie gefragt werden, ob er geöffnet
oder gespeichert werden soll, wählen Sie Öffnen. Im Dialogfeld Remote-
unterstützung tragen Sie das Kennwort ein, das Ihnen auf anderem Weg
mitgeteilt wurde, und klicken Sie auf Ja.
419
14 Windows XP aus der Ferne
Abbildung 14.5:
Eingabe des
Kennworts für die
Remote-
unterstützung
2. Auf dem Bildschirm der Person, die um Hilfe gebeten hat, erscheint ein
Dialogfeld mit der Mitteilung, dass Sie versuchen, eine Verbindung
herzustellen (siehe Abbildung 14.3). Ist dies immer noch erwünscht,
klickt die Person auf Ja, und die Verbindung wird hergestellt.
420
Remoteunterstützung
Abbildung 14.6:
Remote-
unterstützung aus
der Sicht der Hilfe
suchenden Person
421
14 Windows XP aus der Ferne
Abbildung 14.7:
Remote-
unterstützung aus
Sicht der Expertin
422
Remoteunterstützung
Abbildung 14.8:
Remote-
unterstützung in
den Gruppenricht-
linien konfigurieren
3. Wählen Sie die Option Aktiviert und entscheiden Sie mithilfe der Aus-
wahlliste, ob Helfer den Computer nur einsehen oder auch remote steuern
dürfen. Für eine ausführliche Erläuterung der Optionen lesen Sie den
Text auf der Registerkarte Erklärung.
4. Klicken Sie auf die Schaltfläche Anzeigen und fügen Sie im nächsten
Dialogfeld die Benutzernamen der Personen hinzu, die als Helfer aktiv
Remoteunterstützung anbieten dürfen. Schließen Sie alle Dialogfelder.
5. Die Einstellungen in den Gruppenrichtlinien werden nicht unbedingt
sofort übernommen (warum das so ist, lesen Sie ebenfalls in Abschnitt
16.4). Wenn Sie nicht abwarten wollen, bis die automatische Aktualisie-
rung stattfindet oder der Computer das nächste Mal neu gestartet wird,
öffnen Sie eine Kommandozeilenkonsole, indem Sie im Startmenü
Ausführen wählen und cmd eingeben. In der Kommandozeilen-
konsole geben Sie gpupdate ein. Damit werden die Einstellungen
der Gruppenrichtlinie sofort aktualisiert.
In einer Arbeitsgruppe müssen diese Einstellungen auf allen Netzwerk-
rechnern vorgenommen werden, denen Hilfe angeboten werden soll, in
einer Active Directory-Domäne kann die Gruppenrichtlinie zentral einge-
richtet werden. Anschließend können Sie, z. B. wenn Sie telefonisch darum
423
14 Windows XP aus der Ferne
gebeten werden oder wenn Sie es aus anderen Gründen für sinnvoll halten,
Ihre Hilfe anbieten – Sie benötigen dafür den Computernamen oder die IP-
Adresse des Zielrechners. Gehen Sie dabei wie folgt vor:
1. Öffnen Sie im Startmenü Hilfe und Support.
2. Auf der Startseite des Hilfe- und Supportcenters klicken Sie auf den
Link Tools zum Anzeigen von Computerinformationen und Ermitteln von
Fehlerursachen verwenden.
3. Aus der Tools-Leiste wählen Sie Remoteunterstützung anbieten.
Abbildung 14.9:
Meldung über
angebotene Remote-
unterstützung
14.2 Remotedesktop
Eine zweite Möglichkeit, auf einen entfernten Rechner zuzugreifen, ist der
so genannte Remotedesktop, über den Sie sich aus der Ferne an einem
Windows XP-Rechner anmelden können und darauf so arbeiten, als wür-
den Sie direkt an diesem Computer sitzen. Das ist sogar möglich, wenn der
Clientrechner, den Sie für den Zugriff benutzen, unter einer älteren Win-
dows-Version läuft. Der Remotedesktop ist eine für einen Benutzer be-
schränkte Ausgabe der sehr erfolgreichen Terminalserverdienste des Win-
dows 2000 Servers, seine möglichen Einsatzbereiche sind die Wartung von
Systemen im Netzwerk durch einen Administrator oder die Anmeldung an
einem Firmenrechner von zu Hause aus.
424
Remotedesktop
425
14 Windows XP aus der Ferne
Abbildung 14.10:
Remotedesktop-
benutzer
hinzufügen
4. Ein Assistent führt Sie durch den Vorgang. Dabei müssen Sie den
Lizenzbestimmungen zustimmen und Ihren Benutzernamen sowie den
der Organisation angeben.
Die Aufnahme der Verbindung funktioniert mit der Remotedesktop-Soft-
ware genau so, wie es im nächsten Abschnitt für einen Windows XP-Client
beschrieben wird.
426
Remotedesktop
ist, kann die Sitzung selbst aus der Ferne übernehmen. Der lokale Rechner
wird dann gesperrt und kann nur durch die lokale Eingabe von Benutzer-
namen und Kennwort in ein Anmeldefenster wieder freigegeben werden.
Abbildung 14.11:
Remotedesktop-
verbindung
herstellen
427
14 Windows XP aus der Ferne
Abbildung 14.12:
Trennen der
Remotesitzung
Abbildung 14.13:
Titelleiste im
Remotedesktop
Verwenden Sie die Remotedesktopsitzung hingegen im normalen Pro-
grammfenster, verhält sie sich wie jede andere Anwendung, und die Kon-
trolle durch die Tastatur bezieht sich auf die lokale Sitzung, d. h., Tasten-
kombinationen wirken auf den lokalen Rechner, nicht auf die Remote-
sitzung.
Unter Windows XP kann immer nur ein Benutzerkonto angemeldet sein.
Wenn Sie sich über eine Remotedesktopverbindung bei einem Admi-
nistratorkonto oder einem Konto anmelden, unter dem am angewählten
Rechner bereits gearbeitet wird, erscheint eine Warnmeldung, dass beim
Fortfahren die ursprüngliche Sitzung getrennt wird. Die Arbeitsstation ist
dann lokal gesperrt. Wird die Sperrung direkt an der Arbeitsstation mit
++ und der Eingabe von Benutzername und Kennwort wieder
aufgehoben, wird dadurch die Remotesitzung getrennt.
428
Remotedesktop
Abbildung 14.14:
Warnmeldung bei
doppelter
Benutzeranmeldung
Verbindungseinstellungen speichern
Die eben gezeigte Methode wird verwendet, um schnell eine Verbindung
herzustellen. Wenn Sie jedoch häufiger dieselbe Verbindung verwenden,
ist es etwas umständlich, die Verbindungsdaten immer neu einzugeben.
Eine Speicherung der Verbindungsdaten ist leicht möglich, das Programm
zum Aufruf der Remotedesktopverbindung verwendet dazu Dateien im
Format RDP, die zum erneuten Herstellen der gespeicherten Verbindungen
einfach aufgerufen werden. Wenn Sie sicher sind, dass Unbefugte keinen
Zugang zum Rechner haben, auf dem diese Dateien gespeichert werden,
können Sie darin sogar Benutzername und Kennwort für die Verbindung
angeben. Diese und weitere Optionen werden im Folgenden erläutert.
1. Öffnen Sie die Remotedesktopverbindung über Start/Alle Programme/
Zubehör/Kommunikation/Remotedesktopverbindung und expandieren Sie
das Dialogfeld mit Klick auf Optionen.
2. Die eingeblendeten Optionen ermöglichen die Einstellung aller Verbin-
dungseigenschaften einschließlich Benutzername und Kennwort. Akti-
vieren Sie die Option Kennwort speichern jedoch nur dann, wenn Miss-
brauch durch Dritte ausgeschlossen ist.
3. Klicken Sie Speichern unter, um die Verbindungseinstellungen als RDP-
Datei zu speichern.
4. Wenn Sie bereits eine oder mehrere Verbindungen als RDP-Dateien
gespeichert haben, können diese über Öffnen aufgerufen werden.
429
14 Windows XP aus der Ferne
Abbildung 14.15:
Erweiterte Optionen
für den
Remotedesktop
Ansichtsoptionen
In den Terminalserverdiensten von Windows 2000 standen für die Fern-
steuerung eines Arbeitsplatzes nur 256 Farben zur Verfügung. In einer
Remotedesktopverbindung von Windows XP kann hingegen eine Farbtiefe
von 24 Bit, das sind rund 16 Mio. Farben, verwendet werden. Die Optionen
zur Darstellung des Remotedesktops finden Sie auf der Registerkarte
Anzeige.
Im Bereich Größe des Remotedesktops stellen Sie die Größe des Fensters
ein, das der Remotedesktop in Anspruch nehmen darf, sofern er nicht
im Vollbild angezeigt wird. Diese Einstellung ist praktisch, wenn die
Remotesitzung nicht Ihren ganzen Bildschirm einnehmen soll, denn
Größe bedeutet hier auch Bildschirmauflösung. Stellen Sie also bei-
spielsweise 800 x 600 ein, so erscheint der Remotedesktop auch dann in
dieser Auflösung, wenn Sie ihn während einer lokalen Sitzung aufru-
fen, in der Sie eine höhere Auflösung verwenden. Der oben beschrie-
bene Vollbildmodus ist übrigens nur dann verfügbar, wenn Sie für die
Größe des Remotedesktops mindestens die gleiche Bildschirmgröße
eingestellt haben wie an dem Rechner, von dem aus Sie ihn aufrufen.
Im Bereich Farben geben Sie die Farbtiefe an – je höher die angeforderte
Qualität ist, desto größer ist auch die zu übertragende Datenmenge.
430
Remotedesktop
Abbildung 14.16:
Anzeigeoptionen für
Remotedesktop-
verbindung
431
14 Windows XP aus der Ferne
Abbildung 14.17:
Lokale Ressourcen
bei der
Remotedesktop-
verbindung
Im Bereich Lokale Geräte geben Sie an, welche lokal installierten Geräte
oder Anschlüsse Sie vom Remotedesktop aus verwenden möchten.
Dazu gehören Laufwerke, Drucker und Serielle Anschlüsse. Letzteres ist
z. B. wichtig für die Authentifizierung über einen lokal installierten
SmartCard-Reader.
432
Remotedesktop-Webverbindung
14.3 Remotedesktop-Webverbindung
Der Remotedesktop kann auch für den allgemeinen Anwendungsfall vor-
bereitet werden, dass über das Internet auf einen Rechner zugegriffen wer-
den muss, ohne dass auf dem dafür verwendeten Gastsystem die Remote-
desktop-Clientsoftware installiert ist.
Die Remotedesktop-Webverbindung ist eine Webanwendung, die es er-
laubt, die Remotedesktop-Oberfläche über ein ActiveX-Steuerelement auf
einer ASP-Seite in der Vollbildansicht des Internet Explorers anzuzeigen.
Das Netzwerk, in dem sich der Zielrechner befindet, muss über eine be-
kannte IP-Adresse zugänglich sein, außerdem müssen die Internet-Infor-
mationsdienste (IIS) installiert sein, zu denen die Remotedesktop-Web-
verbindung gehört. Auf diese Weise dient der Webserver als Gateway zu
jedem Rechner innerhalb des Netzwerks, auf dem der einfache Remote-
desktop-Client installiert ist.
Bei einer Standardinstallation von Windows XP wird der IIS nicht instal-
liert, was Sie aber jederzeit nachholen können. Dabei gehen Sie folgender-
maßen vor:
1. Legen Sie die Windows XP-Installtions-CD ins Laufwerk. Warten Sie,
bis sie automatisch startet, oder starten Sie das Setup-Programm manu-
ell. Auf dem Startbildschirm wählen Sie Optionale Windows-Komponenten
installieren.
2. Aktivieren Sie das Kontrollkästchen vor Internet-Informationsdienste
(IIS). In der Standardauswahl der Unterelemente ist die Remote-Desk-
top-Webverbindung bereits enthalten – Sie können sich davon über-
zeugen, indem Sie Internet-Informationsdienste (IIS) auswählen und auf
Details klicken, dann WWW-Dienst auswählen und wiederum auf
Details klicken.
3. Folgen Sie dem Assistenten, um die Installation abzuschließen.
433
14 Windows XP aus der Ferne
Abbildung 14.18:
Installation der
Remote-Desktop-
Webverbindung
434
Remotedesktop-Webverbindung
Abbildung 14.19:
Anmeldebildschirm
der Remotedesktop-
Webverbindung
435
14 Windows XP aus der Ferne
5. Mit Klick auf Bearbeiten können Sie den Rechnernamen oder die IP-
Adresse des Rechners angeben, dessen Remotedesktop im Netzwerk er-
reichbar gemacht werden soll.
Abbildung 14.20:
Konfiguration der
Internet-
verbindungsfirewall
436
15 Mit NTFS und dem
Dateisystem arbeiten
NTFS ist ein modernes, ausfallsicheres Dateisystem, das mit Windows NT
eingeführt und in Windows 2000 in der Version 5.0 veröffentlicht wurde.
Es ist das grundsätzlich mit Windows XP zu verwendende Dateisystem.
Eine Installation von Windows XP auf Volumes, die mit FAT/FAT32 for-
matiert sind, ist zwar möglich, sollte aber die Ausnahme bleiben, da das
Sicherheitskonzept von Windows XP auf den in NTFS verankerten Zu-
griffsrechten basiert und andernfalls wirkungslos ist.
Die wichtigsten Argumente für den Einsatz von NTFS sind Sicherheit und
Performance. In diesem Kapitel wird die Vergabe der NTFS-Zugriffs-
berechtigungen dargestellt, die über so genannte Access Control Lists
(ACL) gesteuert werden. Windows XP erlaubt neben der direkten Zugriffs-
steuerung mit Hilfe von ACLs auch eine Verwaltung von Zugriffsrechten
über das Modell der so genannten einfachen Dateifreigabe. Beide Verfah-
ren und ihre Anwendungsbereiche werden in den folgenden Abschnitten
beschrieben.
Weitere Möglichkeiten, die erst bei der Verwendung von NTFS gegeben
sind und ebenfalls in diesem Kapitel erläutert werden, sind die Kompri-
mierung von Daten, das verschlüsselnde Dateisystem EFS und die Kon-
tingentverwaltung für den zur Verfügung stehenden Speicherplatz.
437
15 Mit NTFS und dem Dateisystem arbeiten
438
Zugriffsrechte bei einfacher Dateifreigabe
Abbildung 15.1:
Eigene Dateien
nicht freigeben
Nach dieser Aktion kann auch jemand, der mit Administratorrechten aus-
gestattet ist, den Ordner nicht mehr einsehen. Der Schutz ist allerdings
noch nicht endgültig, denn AdministratorInnen könnten versuchen, den
Besitz des Objekts zu übernehmen. Dank NTFS kann dieser Vorgang aber
nicht unbemerkt erfolgen, wie es am Ende von Abschnitt 15.2.3 erläutert
wird.
Neben dem Schutz der Benutzerprofile wird mit der einfachen Datei-
freigabe auch ein einfacher Schutzmechanismus für Zugriffe aus dem
Netzwerk implementiert. Das Grundprinzip ist, dass alle Zugriffe über das
Netzwerk dem stark eingeschränkten Benutzerkonto Gast zugeordnet wer-
den, in dessen Namen nicht viel Schaden angerichtet werden kann. Das
Verfahren hat einen zusätzlichen Sicherheitsaspekt, weil es auch Netz-
werkzugriffe von Administratoren auf das Gastkonto umlenkt und diesen
keine weiteren Rechte einräumt. Genaueres über Netzwerke und die Mög-
lichkeiten, Zugriff zu erlauben und zu beschränken, lesen Sie in Kapitel 12.
Bei der Verwendung der Einfachen Dateifreigabe sind ansonsten keine weite-
ren Zugriffsrechte im eigentlichen Sinn anwendbar. Das erkennen Sie,
wenn Sie eine Datei im Windows Explorer auswählen und aus ihrem
Kontextmenü das Dialogfeld Eigenschaften öffnen.
439
15 Mit NTFS und dem Dateisystem arbeiten
Abbildung 15.2:
Eigenschaften einer
Datei bei einfacher
Dateifreigabe
Die einzigen Dateiattribute, die Sie hier wählen können, sind Schreibge-
schützt und Versteckt, die natürlich keinen Schutz darstellen, da sie von
beliebigen Benutzern verändert werden können. Wenn der Windows
Explorer darüber hinaus so eingestellt ist, dass versteckte Dateien ange-
zeigt werden, schützt auch dieses Attribut nicht.
Unter den erweiterten Dateiattributen, die Sie mit Klick auf die Schaltfläche
Erweitert erreichen, finden sich zusätzlich die Optionen, den Inhalt zu
komprimieren (mehr dazu in Abschnitt 15.3) oder zu verschlüsseln. Letzte-
res ist tatsächlich ein sehr wirksamer Schutz vor unbefugtem Zugriff, denn
auch ein Benutzer mit Administratorrechten hat keine Möglichkeit, von
anderen Benutzern verschlüsselte Dateien ohne weiteres wieder zu ent-
schlüsseln (mehr dazu in Abschnitt 15.4).
15.2 NTFS-Zugriffsrechte
Die Anwendung der einfachen Dateifreigabe beschränkt sich auf Einzel-
rechner und kleine, nicht administrierte Netzwerke. In mittleren und gro-
ßen Netzwerken, die beispielsweise in einer Active Directory-Domäne
organisiert sind, ist eine differenziertere Vergabe von Zugriffsrechten er-
440
NTFS-Zugriffsrechte
forderlich, die sowohl für einzelne Benutzer als auch für Gruppen von
Benutzern vergeben werden.
In NTFS existiert für jede Datei und jeden Ordner eine Sicherheitsbeschrei-
bung, die eine differenzierte Zugriffssteuerung ermöglicht. Die Sicher-
heitsbeschreibung besteht aus einer so genannten Access Control List
(ACL), in die jeder einzelne Berechtigungseintrag, das sind die Rechte, die
für einen Benutzer oder eine Gruppe gelten, als Access Control Entry
(ACE) Eingang findet. Zugänglich ist die Sicherheitsbeschreibung über die
Eigenschaften einer Datei oder eines Ordners.
Bei der Verwendung der einfachen Dateifreigabe ist die Sicherheitsbe-
schreibung nicht einzusehen, das heißt allerdings nicht, dass sie nicht an-
gewendet wird. Sie haben dann lediglich keine Möglichkeit, auf ihre er-
weiterten Möglichkeiten zuzugreifen. Wenn zunächst differenzierte Be-
rechtigungen erteilt wurden und danach einfache Dateifreigabe aktiviert
wird, kann es sein, dass an bestimmten Stellen der Zugriff völlig verbaut
ist, da alle Einschränkungen gültig bleiben, jedoch innerhalb der einfachen
Dateifreigabe nicht modifiziert werden können.
Um auf einem Einzelplatzrechner oder bei der Einbindung in ein kleines
Netzwerk die volle Zugriffssteuerung über NTFS zu nutzen, genügt es, die
einfache Dateifreigabe zu deaktivieren:
1. Öffnen Sie den Windows Explorer und wählen Sie aus dem Menü
Extras/Ordneroptionen.
2. Wechseln Sie auf die Registerkarte Ansicht und deaktivieren Sie die
Option Einfache Dateifreigabe verwenden (empfohlen).
3. Schließen Sie das Dialogfeld mit OK.
441
15 Mit NTFS und dem Dateisystem arbeiten
Abbildung 15.3:
Erweiterte
Zugriffssteuerung
mit NTFS
Eine Spezifikation, die für einen einzelnen Benutzer oder eine Gruppe gilt,
ist ein Berechtigungseintrag, die Summe der Berechtigungseinträge ist ein
Berechtigungssatz, der die Sicherheitsbeschreibung der ACL darstellt.
442
NTFS-Zugriffsrechte
irgendeine Regel gegen den Zugriff spricht und nur, falls das nicht zutrifft,
ob und in welchem Umfang ein Zugriff zugelassen ist.
Berechtigungen, die Gruppen und Benutzern zugewiesen sind, werden
hierarchisch ausgewertet, das heißt, dass es nicht möglich ist, einer Gruppe
den Zugriff zu einer Datei oder einem Ordner zu verbieten und gleichzeitig
einem Benutzer, der Mitglied in dieser Gruppe ist, den Zugriff zu
gewähren. Verweigerung geht in der Logik von NTFS stets vor Erlaubnis.
Sofern Sie die Berechtigung dazu haben, können Sie die vorhandenen Be-
rechtigungseinträge durch Aktivieren oder Deaktivieren der Optionen für
bestimmte Zugriffsrechte modifizieren oder mithilfe der Schaltflächen
Hinzufügen und Entfernen neue Berechtigungseinträge erstellen oder vor-
handene löschen.
Einen neuen Berechtigungseintrag erstellen Sie wie folgt:
1. Aktivieren Sie im Dialogfeld Eigenschaften die Registerkarte Sicherheit
und klicken Sie auf die Schaltfläche Hinzufügen.
2. Geben Sie einen Benutzer- oder Gruppennamen an und klicken Sie die
Schaltfläche Namen überprüfen, um sicherzustellen, dass die Schreib-
weise richtig ist und der Rechner das Objekt als gültig erkennt.
Schließen Sie danach das Dialogfeld mit OK.
Abbildung 15.4:
Berechtigungs-
eintrag hinzufügen
443
15 Mit NTFS und dem Dateisystem arbeiten
Abbildung 15.5:
Vererbung aufheben
444
NTFS-Zugriffsrechte
3. Es öffnet sich das Dialogfeld Sicherheit, in dem Sie angeben müssen, was
mit den aktuell bestehenden Berechtigungseinträgen geschehen soll
(vgl. Abbildung 15.6):
Wählen Sie Kopieren, wenn Sie die bisherigen Berechtigungseinträge
übernehmen möchten und diese nur teilweise modifiziert werden
sollen.
Wählen Sie Entfernen, wenn alle vorhandenen Berechtigungseinträge
entfernt werden sollen und Sie anschließend Berechtigungen neu
zuweisen möchten.
4. Modifizieren Sie im Anschluss die kopierten Berechtigungseinträge
oder vergeben Sie neue Berechtigungen.
Abbildung 15.6:
Kopieren oder
Entfernen von
Berechtigungs-
einträgen
Im selben Dialogfeld haben Sie außerdem die Möglichkeit, noch sehr viel
detailliertere Berechtigungen für Benutzer und Gruppen festzulegen, als
dies im übergeordneten Dialogfeld möglich ist, unter anderem das Recht
zur Besitzübernahme und zum Setzen von Berechtigungen. Verwenden Sie
dazu die Schaltflächen Hinzufügen oder Bearbeiten. Von diesen erweiterten
Berechtigungen sollten Sie nur dann Gebrauch machen, wenn erhöhte
Sicherheitsanforderungen zu erfüllen sind.
445
15 Mit NTFS und dem Dateisystem arbeiten
des Ordners eine Fehlermeldung erhält, die über die fehlenden Zugriffs-
rechte informiert.
Es ist für Administratoren allerdings möglich, den Besitz eines Objekts zu
übernehmen. Um den Besitz an einem Ordner oder einer Datei zu über-
nehmen, gehen Sie wie folgt vor:
1. Aus dem Kontextmenü des Ordners oder der Datei wählen Sie Eigen-
schaften und wechseln – trotz Warnmeldung – auf die Registerkarte
Sicherheit.
2. Klicken Sie auf die Schaltfläche Erweitert und wechseln Sie auf die
Registerkarte Besitzer. Hier werden die aktuellen Besitzverhältnisse an-
gezeigt, aber auch, wer die Macht hat, den Besitz zu übernehmen.
3. In der Liste Besitzer ändern auf wird angezeigt, wer als Besitzer in Frage
kommt. Dies sind nur Benutzer mit Administratorrechten und die
Gruppe der Administratoren. Wählen Sie einen Eintrag aus der Liste
aus und klicken Sie auf Übernehmen. Danach erscheint der neue Besitzer
im Feld Aktueller Besitzer dieses Elements.
Abbildung 15.7:
Den Besitz einer
Datei übernehmen
Der Haken an einer feindlichen Übernahme ist, dass der Besitz nicht zu-
rückgegeben werden kann, das heißt, es ist zwar möglich, sich Zugang zu
einem auch vor Administratoren geschützten Objekt zu verschaffen, man
kann es aber nicht tun, ohne Spuren zu hinterlassen, denn die geänderten
Besitzverhältnisse sind danach leicht festzustellen.
446
NTFS-Zugriffsrechte
Abbildung 15.8:
Anzeige der
effektiven
Berechtigungen für
Gerda Rabe
447
15 Mit NTFS und dem Dateisystem arbeiten
448
Die Komprimierung von Daten
Abbildung 15.9:
Einen Ordner
komprimieren
449
15 Mit NTFS und dem Dateisystem arbeiten
Abbildung 15.10:
ZIP-komprimierter
Ordner im
Windows Explorer
Abbildung 15.11:
Fehlermeldung beim
Zugriff auf
verschlüsselte Datei
450
Das verschlüsselnde Dateisystem
Abbildung 15.12:
Verschieben einer
verschlüsselten
Datei auf Nicht-
NTFS-Datenträger
451
15 Mit NTFS und dem Dateisystem arbeiten
452
Das verschlüsselnde Dateisystem
dings nicht zur Entschlüsselung der mit dem ersten Zertifikat verschlüs-
selten Dateien verwendet werden kann.
Um mit dem ursprünglich verwendeten Zertifikat verschlüsselte Daten
wieder einzusehen, kann das ursprüngliche Zertifikat wieder importiert
werden. Dies ist ohne weiteres möglich, und solange Sie nur Daten ver-
schlüsseln und entschlüsseln, entsteht dadurch kein Problem. Bei jeder
Sicherung der Zertifikate müssen Sie jedoch künftig beide Schlüssel sichern
und im Verlustfall beide importieren, und die Administration von Siche-
rungsschlüssel und Wiederherstellungs-Agenten verkompliziert sich unnö-
tig. Übersichtlicher wäre es, nach dem Verlust eines Schlüssels diesen so-
fort wieder aus einer Sicherung zu importieren und in der Zwischenzeit
keine neuen Daten zu verschlüsseln.
453
15 Mit NTFS und dem Dateisystem arbeiten
Abbildung 15.13:
Das erweiterte
Attribut zur
Verschlüsselung
454
Das verschlüsselnde Dateisystem
Abbildung 15.14:
Anderen
BenutzerInnen
Zugriff auf eine
verschlüsselte Datei
gewähren
Auf keinen Fall sollten Sie Ihren exportierten privaten Schlüssel weiter-
geben, um anderen damit den Zugriff auf Ihre sensiblen Daten zu er-
möglichen – und dies nicht nur aus Sicherheitsüberlegungen. Der prak-
tische Grund ist nahe liegend: Wer Ihren privaten Schlüssel importiert,
kann damit die von Ihnen verschlüsselten Dateien einsehen, beim
Schließen wird die Datei jedoch nicht mit dem importierten, sondern mit
dem Verschlüsselungszertifikat des angemeldeten Kontos verschlüsselt.
Sie hätten danach folglich keinen Zugriff mehr auf Ihre eigenen Daten.
455
15 Mit NTFS und dem Dateisystem arbeiten
6. Geben Sie einen Dateinamen und Speicherort für die Exportdatei an,
die im Dateiformat PFX erzeugt wird.
456
Das verschlüsselnde Dateisystem
Abbildung 15.15:
Das eigene
Zertifikat
exportieren
7. Bevor Sie den Assistenten im letzten Fenster beenden, können Sie noch
einmal alle gemachten Angaben überprüfen. Klicken Sie danach auf
Fertig stellen.
8. Lokalisieren Sie die PFX-Datei auf der Festplatte und sichern Sie sie auf
einen externen Datenträger. Löschen Sie danach die Datei von der
Festplatte, denn selbst wenn sie durch ein Kennwort geschützt ist, sollte
sie nicht für Dritte zugänglich werden.
Bewahren Sie den Datenträger an einem sicheren Ort auf. Bedenken Sie bei
der Verwendung von Disketten, dass sie nicht ewig haltbar sind. Vergewis-
sern Sie sich von Zeit zu Zeit, dass Ihr System die Diskette noch lesen kann.
Wenn nicht, exportieren Sie den Schlüssel auf einen neuen Datenträger.
457
15 Mit NTFS und dem Dateisystem arbeiten
2. Da die Datei im nächsten Fenster bereits ausgewählt ist, klicken Sie auf
Weiter. Geben Sie dann das Kennwort ein und aktivieren Sie die Option
Schlüssel als exportierbar markieren, denn möglicherweise werden Sie ihn
zukünftig erneut sichern. Die Option Hohe Sicherheit führt lediglich
dazu, dass Sie bei jedem Verschlüsselungsvorgang nach dem Kennwort
gefragt werden, was im Allgemeinen nicht erforderlich sein sollte.
Abbildung 15.16:
Der
Zertifikatsimport-
Assistent
458
Das verschlüsselnde Dateisystem
Cipher.exe ist ein Tool, das die Verschlüsselung von Ordnern und Dateien
auf NTFS-Volumes anzeigt oder ändert. Wenn Cipher ohne Parameter
aufgerufen wird, zeigt es den Verschlüsselungsstatus des aktuellen
Ordners sowie aller darin enthaltenen Dateien an. Es kann außerdem
Verschlüsselungs- und Wiederherstellungszertifikate erzeugen sowie
nicht benutzten Speicherplatz auf Datenträgern, auf dem möglicherweise
noch zuvor gelöschte Daten rekonstruierbar wären, so überschreiben,
dass eine Datenrekonstruktion nicht möglich ist. Für eine Auflistung
aller Parameter von Cipher geben Sie auf der Kommandozeile cipher
/? ein.
459
15 Mit NTFS und dem Dateisystem arbeiten
460
Das verschlüsselnde Dateisystem
Abbildung 15.17:
Lokale Sicherheits-
richtlinien
Abbildung 15.18:
Assistent für das
Hinzufügen eines
Wiederherstellungs-
Agenten
461
15 Mit NTFS und dem Dateisystem arbeiten
Abbildung 15.19:
Das Zertifikat zur
Dateiwieder-
herstellung
462
Das verschlüsselnde Dateisystem
Abbildung 15.20:
Der Zertifikats-
manager
2. Expandieren Sie den Zweig Eigene Zertifikate und wählen Sie Zertifikate.
Hier sollten Sie mindestens zwei Zertifikate sehen. Falls die beabsichtig-
ten Zwecke nicht zu erkennen sind, sollten Sie die Spaltenbreite mit der
Maus erweitern.
3. Wählen Sie das Zertifikat zur Dateiwiederherstellung aus, und löschen Sie
es mit dem Befehl Löschen aus dem Kontextmenü oder aus der Symbol-
leiste.
463
15 Mit NTFS und dem Dateisystem arbeiten
464
Kontingente für Datenträger festlegen
Abbildung 15.21:
Das Datenträger-
kontingentsystem
aktivieren
465
15 Mit NTFS und dem Dateisystem arbeiten
Abbildung 15.22:
Kontingenteinträge
466
Kontingente für Datenträger festlegen
Abbildung 15.23:
Datenträger-
kontingent löschen
Das Kontingent kann nur dann gelöscht werden, wenn sich keine Ordner
und Dateien mehr im Besitz des betreffenden Kontos befinden. Verlassen
Sie danach das Dialogfeld über Schließen.
467
15 Mit NTFS und dem Dateisystem arbeiten
468
16 Benutzerverwaltung
Windows XP verfügt als sicheres Mehrbenutzersystem über eine Verwal-
tung von Benutzerkonten, die regelt, welche Rechte ein Benutzer im Sys-
tem hat, welche Aktionen er oder sie dort ausführen darf und auf welche
Ressourcen zugegriffen werden darf. Mithilfe von Benutzerkonten werden
auch die Benutzerdaten sicher verwaltet und Freigaben im Netzwerk ge-
steuert.
Benutzerrechte werden Gruppen zugewiesen, die beliebig viele Mitglieder
haben können. Benutzer können Mitglied einer oder mehrerer Gruppen
sein, sie erhalten automatisch deren Rechte und müssen so nicht einzeln
konfiguriert werden.
Die Verwaltung der Benutzer unterscheidet sich für Einzelplatz- und Netz-
werkrechner, die entweder Teil einer Arbeitsgruppe oder einer Domäne
sind. Benutzerkonten von Einzelplatzrechnern und in Arbeitsgruppen
müssen stets auf dem lokalen Rechner angelegt werden, auf den eine
Benutzerin zugreifen soll. In Domänen kann ein Benutzerkonto zentral
angelegt werden, und eine Benutzerin kann sich damit auf jedem Rechner
im System anmelden.
Windows XP hat eine vereinfachte Benutzerverwaltung eingeführt, mit der
eine sichere und verlässliche Benutzerverwaltung auch von wenig erfahre-
nen Anwendern eingerichtet werden kann. Es können damit neue Benut-
zerkonten angelegt, bearbeitet und gelöscht sowie Kennwörter eingerichtet
und bearbeitet werden. Zwei Typen von Benutzerkonten sind vorgesehen:
Computeradministratoren und eingeschränkte Benutzer. Computeradministra-
toren besitzen alle Privilegien, während die Rechte eingeschränkter Benut-
zer stark beschränkt sind, damit sie auf dem Computer keinen allzu großen
Schaden anrichten können.
In den folgenden Abschnitten wird sowohl beschrieben, wie Sie die verein-
fachte Benutzerverwaltung handhaben können, als auch ein Einblick in die
komplexe klassische Benutzerverwaltung gegeben, die umfangreiche
Funktionen zur differenzierten Rechtevergabe bietet und eine größere
Sicherheit durch die Kontrolle der erteilten Zugriffsrechte ermöglicht.
Neben der Handhabung von Benutzerprofilen wird auch die zentrale La-
gerung von Benutzerdaten auf einem Netzwerkserver thematisiert und die
Konfiguration von Benutzerkonten über die Gruppenrichtlinie dargestellt.
Dabei wird auch darauf eingegangen, wie die Benutzerverwaltung mit
469
16 Benutzerverwaltung
Hilfe des Active Directory funktioniert, wenn der Rechner Teil einer Do-
mäne ist.
Egal ob Sie Änderungen an der Benutzerverwaltung lokal oder im Netz-
werk vornehmen, Sie müssen für alle Vorgänge, die mehr als das eigene
Konto betreffen, über Administratorrechte verfügen.
Tabelle 16.1:
Rechte für Berechtigung Computerad- Eingeschränkte Gast-
Administratoren ministratoren Konten konto
und eingeschränkte
Installieren von Anwendungen
Benutzerkonten
und Hardware
Zugreifen auf bereits installierte
Programme
Änderungen am System
vornehmen
Zugriffs- und Leseberechtigung
auf alle nichtprivaten Daten
Erstellen und Löschen von
Benutzerkonten
Ändern von Konten anderer
Personen
Ändern des eigenen Konto-
namens oder -typs
Ändern des eigenen Bildes
Ändern des eigenen Kennworts
470
Die vereinfachte Benutzerverwaltung
Zusätzlich gibt es noch ein Gastkonto, das kein Kennwort besitzt und für
BenutzerInnen gedacht ist, die nicht über ein eigenes Konto oder eigene
Dateien auf dem Rechner verfügen, sondern die nur zu Gast sind und bei-
spielsweise das Internet nutzen möchten. Das Gastkonto wird außerdem
für Zugriffe auf entfernte Rechner über das Netzwerk verwendet, wenn
dieses mithilfe des Netzwerkassistenten eingerichtet wurde (mehr zur
Rolle des Gastkontos im lokalen Netzwerk lesen Sie in Kapitel 12).
Alle Vorgänge, die Sie innerhalb der vereinfachten Benutzerverwaltung
vornehmen können, sind über Systemsteuerung/Benutzerkonten zugänglich.
Die Oberfläche ist auf eine einfache Bedienbarkeit ausgelegt, dabei wurde
versucht, alle Verwaltungsvorgänge so zu präsentieren, dass die Benutzer-
verwaltung auch von wenig erfahrenen AnwenderInnen sinnvoll genutzt
werden kann.
Abbildung 16.1:
Lokale
Benutzerverwaltung
471
16 Benutzerverwaltung
der vollen Zugriff auf alle Funktionen des Rechners hat. Werden weitere
Benutzerkonten mit der vereinfachten Benutzerverwaltung angelegt, so
muss als Erstes ein weiteres Konto mit Administratorrechten eingerichtet
werden. Das systemeigene, bei der Installation angelegte Administrator-
konto verschwindet dann aus der Ansicht der Willkommensseite – nicht
jedoch aus der eigentlichen Benutzerverwaltung.
Bei der Planung der Benutzerverwaltung für einen Einzelplatzrechner
sollten Sie zunächst ein Administratorenkonto für die Computerverwal-
tung anlegen und ein weiteres für den täglichen Gebrauch, mit dem Sie auf
dem Rechner arbeiten. Vor allem wenn Sie häufig im Internet unterwegs
sind, sollten Sie dabei keinesfalls unter einem Konto mit Administrator-
rechten angemeldet sein, denn potenzielle Eindringlinge können sich stets
nur die Rechte auf dem Computer aneignen, die das angemeldete Konto
besitzt. Gehört beispielsweise das Recht, Programme zu installieren, nicht
dazu, kann auch kein Eindringling dies tun. Um ein neues Benutzerkonto
anzulegen, gehen Sie wie folgt vor:
1. Öffnen Sie Start/Systemsteuerung/Benutzerkonten und klicken Sie auf
Neues Konto erstellen.
2. Geben Sie einen Namen für das Konto ein, und klicken Sie auf Weiter.
Abbildung 16.2:
Einen Kontotyp für
das neue
Benutzerkonto
auswählen
Das neue Konto könnte sofort verwendet werden, allerdings sollten Sie ein
Konto nicht ohne Kennwort lassen. Verwenden Sie Ihren Rechner in einem
Netzwerk, ist eine Anmeldung an einem Benutzerkonto ohne Kennwort
472
Die vereinfachte Benutzerverwaltung
gar nicht möglich. Ein Kennwort für ein neues Konto legen Sie wie folgt
fest:
1. Auf der Startseite von Benutzerkonten klicken Sie auf das soeben neu
erstellte Konto.
2. Klicken Sie auf Kennwort erstellen und geben Sie ein Kennwort zur
Bestätigung zweimal ein.
3. Wenn Sie außer dem Kennwort einen Kennworthinweis angeben, der
Ihnen als Eselsbrücke dienen kann, falls Sie das Kennwort einmal ver-
gessen sollten, erscheint später auf der Willkommensseite ein blauer
Pfeil, der auf Mausklick diesen Hinweis einblendet. Da jeder andere
Benutzer sich diesen Hinweis ebenfalls anzeigen lassen kann, sollten Sie
keine allzu offensichtliche Gedächtnisstütze verwenden.
Abbildung 16.3:
Konto ändern
473
16 Benutzerverwaltung
474
Die vereinfachte Benutzerverwaltung
Abbildung 16.4:
Kennwort eines
Benutzerkontos
ändern
Die Kennwortrücksetzdiskette
Wer dazu tendiert, sich an Kennwörter im entscheidenden Moment nicht
mehr zu erinnern, kann eine Kennwortrücksetzdiskette anlegen, die an
einem sicheren Ort aufbewahrt werden sollte und zum Einsatz kommen
kann, wenn das Kennwort tatsächlich vergessen wurde.
Ein zweiter Anwendungsfall für eine Kennwortrücksetzdiskette ist die
Verschlüsselung von Firmendaten, die auch noch dann zugänglich sein
sollten, wenn die Person, unter deren Benutzerkonto verschlüsselt wurde,
die Firma bereits verlassen hat (zur Verschlüsselung siehe auch Abschnitt
15.4.1).
Eine eingelegte Kennwortrücksetzdiskette kann zur Authentifizierung bei
der Anmeldung verwendet werden, in der Annahme, dass, wer im Besitz
der Diskette ist, auch das Recht hat, auf das zugehörige Benutzerkonto
zuzugreifen. Die Anmeldung wird erlaubt, aber es muss sofort ein neues
Kennwort bestimmt werden.
475
16 Benutzerverwaltung
476
Die vereinfachte Benutzerverwaltung
Abbildung 16.5:
Gespeicherte
Benutzernamen und
Kennwörter
Hatten Sie bei vorangegangenen Versuchen, sich auf anderen Systemen mit
Benutzername und Kennwort anzumelden, die Option Kennwort speichern
aktiviert, finden Sie die entsprechenden Einträge an dieser Stelle. Sie kön-
nen hier die Eigenschaften vorhandener Einträge bearbeiten oder neue
Anmeldeinformationen für andere Systeme mit der Schaltfläche Hinzufügen
direkt an dieser Stelle eintragen.
477
16 Benutzerverwaltung
478
Die klassische Benutzerverwaltung
Abbildung 16.6:
Die erweiterte
Benutzerverwaltung
in der Computer-
verwaltung
16.2.1 Gruppen
Die Zuweisung von Benutzerrechten erfolgt grundsätzlich an Gruppen,
weshalb es in der erweiterten Benutzerverwaltung zwingend erforderlich
ist, dass ein Benutzerkonto mindestens einer Gruppe angehört. Alle
Privilegien, die einer Gruppe zugestanden werden, gelten automatisch für
ihre Mitglieder, Benutzer können mehreren Gruppen gleichzeitig zuge-
ordnet sein.
Die Eingeschränkte Benutzerverwaltung kennt nur die beiden Gruppen Com-
puteradministratoren und Eingeschränkte Benutzer, die in der klassischen Be-
nutzerverwaltung den Gruppen Administratoren und Benutzer entsprechen.
Sie können diese Zuordnung leicht überprüfen, indem Sie auf eine der
beiden Gruppen doppelklicken, im Dialogfeld Eigenschaften auf die
Registerkarte Mitglieder wechseln und die Einträge in der Liste mit den
eingeschränkten Benutzern vergleichen.
Die Privilegien verschiedener Gruppen addieren sich, wenn Benutzer ver-
schiedenen Gruppen zugeordnet sind. Gibt es beispielsweise AnwenderIn-
nen in Ihrem Netzwerk, die sich sowohl lokal als auch remote anmelden,
so gehören sie, wenn sie lokal arbeiten, in der Regel zur Gruppe der Benut-
zer oder Hauptbenutzer. Das Recht, sich auch aus der Ferne einzuwählen,
erhalten sie aus der zusätzlichen Mitgliedschaft in der Gruppe der
Remotedesktop-Benutzer.
In Windows XP ist eine Reihe von Gruppen vordefiniert, die bereits die
meisten Anwendungszwecke abdecken. Diese Gruppen und die mit ihnen
verknüpften Rechte werden in Tabelle 16.2 dargestellt.
479
16 Benutzerverwaltung
Abbildung 16.7:
Vordefinierte
Gruppen in der
Benutzerverwaltung
Tabelle 16.2:
Vordefinierte Gruppe Rechte
Gruppen und ihre Administratoren Administratoren haben uneingeschränkten Vollzugriff auf alle
Rechte
Systemfunktionen des Computers bzw. der Domäne.
Benutzer Benutzer können keine zufälligen oder beabsichtigten
Änderungen am System durchführen. Daher können Benutzer
zertifizierte Anwendungen ausführen, viele herkömmliche
Anwendungen jedoch nicht.
Hauptbenutzer Hauptbenutzer besitzen einige Administratorenrechte, sie
können Anwendungen installieren sowie herkömmliche
Anwendungen und zertifizierte Anwendungen ausführen.
Gäste Gäste besitzen standardmäßig fast dieselben Zugriffsrechte wie
Mitglieder der Benutzergruppe. Das Gastkonto ist jedoch
zusätzlich eingeschränkt und außerdem standardmäßig gesperrt.
Netzwerk- Mitglieder dieser Gruppe verfügen über einige
konfigurations- Administratorrechte zum Verwalten der Konfigration von
Operatoren Netzwerkfunktionen, nicht jedoch von anderer Hardware.
Remotedesktop- Mitglieder dieser Gruppe haben die Berechtigung, sich remote
Operatoren anzumelden.
Replikations- Unterstützt die Dateireplikation in Domänen.
operatoren
Sicherungs- Sicherungsoperatoren können Sicherheitseinschränkungen
operatoren lediglich zum Sichern oder Wiederherstellen von Dateien außer
Kraft setzen. Dies dient bei der Datensicherung beispielsweise
dazu, die Daten aller Benutzerkonten zu sichern.
Hilfedienste- Wird in größeren Netzwerken die Fernwartung zugelassen,
gruppe können Mitglieder dieser Gruppe remote auf die Rechner des
Netzwerks zugreifen.
480
Die klassische Benutzerverwaltung
Stimmen die vorgesehenen Gruppen und deren Privilegien nicht mit Ihren
Vorstellungen einer sinnvollen Benutzerverwaltung überein, gibt es grund-
sätzlich zwei Möglichkeiten: Sie können entweder die Rechte ändern, die
einer vorhandenen Gruppe zugestanden werden, oder Sie können eine
neue Gruppe anlegen und dieser die fehlenden Rechte erteilen.
Letztere Möglichkeit ist vorzuziehen, da sich die Rechte addieren. Ange-
nommen, Sie möchten einigen AnwenderInnen die Möglichkeit geben,
Gerätetreiber zu installieren, so richten Sie eine entsprechende Gruppe ein
und machen jene AnwenderInnen zu Mitgliedern dieser Gruppe, die dieses
Recht erhalten sollen. Mit solchen, über spezielle Gruppen vergebenen
Rechten bleibt die Benutzerverwaltung viel übersichtlicher, als wenn Sie
darüber Buch führen müssten, welche Privilegien vordefinierter Gruppen
Sie in welcher Weise bearbeitet haben.
481
16 Benutzerverwaltung
Abbildung 16.8:
Neue Gruppe
anlegen
482
Die klassische Benutzerverwaltung
Abbildung 16.9:
Benutzerrechte in
den lokalen
Sicherheits-
richtlinien
Abbildung 16.10:
Benutzer oder
Gruppe auswählen
483
16 Benutzerverwaltung
5. Klicken Sie im Dialogfeld Benutzer oder Gruppen wählen auf die Schalt-
fläche Objekttypen und aktivieren im nächsten Dialogfeld die Option
Gruppen – die Option Integrierte Sicherheitsprinzipale benötigen Sie in der
Regel nicht. Schließen Sie das Dialogfeld und klicken Sie auf Jetzt
suchen.
6. Erst jetzt werden sämtliche Benutzer und Gruppen in der Liste ange-
zeigt. Wählen Sie mit Klick aus, für welche Gruppen die Berechtigung
gelten soll. Sie können mehrere Listeneinträge auswählen, indem Sie
die 圳-Taste gedrückt halten.
7. Schließen Sie dann das Dialogfeld mit Klick auf OK und schließen Sie
das Dialogfeld Eigenschaften der gewählten Berechtigung ebenfalls mit
OK.
16.2.2 Benutzer
In der klassischen Benutzerverwaltung können Sie auch neue Benutzer-
konten anlegen, denen Sie die Mitgliedschaft in einer oder mehreren
Gruppen zuweisen und für die Sie Kennwortrichtlinien festlegen. Sie kön-
nen Konten auch vorübergehend sperren oder sie endgültig löschen.
Benutzerkonto anlegen
Um ein neues Benutzerkonto anzulegen, gehen Sie folgendermaßen vor:
1. Wählen Sie im Startmenü aus dem Kontextmenü von Arbeitsplatz den
Eintrag Verwalten und expandieren Sie den Zweig System/Lokale Benut-
zer und Gruppen.
2. Wählen Sie im Kontextmenü von Benutzer die Option Neuer Benutzer.
484
Die klassische Benutzerverwaltung
Abbildung 16.11:
Neue Benutzerin
485
16 Benutzerverwaltung
finden die Option Konto ist deaktiviert auf der Registerkarte Allgemein im
Dialogfeld Eigenschaften eines Kontos.
Die Option Konto ist gesperrt ist eine vom System vergebene Eigenschaft,
die nicht manuell gesetzt werden kann. Dieses Kontrollkästchen wird akti-
viert, wenn das Kennwort sein Haltbarkeitsdatum überschritten hat oder
wenn zu viele vergebliche Anmeldeversuche unternommen wurden. Ist ein
Konto gesperrt, muss es erst von der Systemadministration entsperrt wer-
den, bevor der Benutzer sich wieder anmelden kann.
Die Optionen auf der Registerkarte Profil werden im Abschnitt 16.3 näher
erläutert.
486
Die klassische Benutzerverwaltung
Abbildung 16.12:
Kennwort festlegen
Kennwortrichtlinien
3. Im Zweig Kennwortrichtlinien finden Sie eine Reihe von Möglichkeiten,
die Sicherheit bei der Vergabe von Kennwörtern zu erhöhen. Mit Dop-
pelklick öffnen Sie eine Richtlinie, um sie in einem Dialogfeld zu
aktivieren. Standardmäßig sind die meisten Richtlinien deaktiviert.
Abbildung 16.13:
Kennwortrichtlinien
festlegen
487
16 Benutzerverwaltung
Kontosperrungsrichtlinien
In größeren Firmennetzwerken, kann es sinnvoll sein, Missbrauch dadurch
auszuschließen, dass ein Konto gesperrt wird, wenn eine bestimmte
Anzahl von Anmeldungsversuchen fehlgeschlagen ist. Dahinter steckt der
Gedanke, dass mehrere Fehlversuche bei der Anmeldung in der Regel auf
die tatsächliche Unkenntnis des richtigen Kennworts zurückzuführen sind
und es sich wahrscheinlich um einen Einbruchsversuch handelt. Wie lange
die Sperrung andauert, ist konfigurierbar: Entweder wird sie nach einer
festgelegten Anzahl von Minuten automatisch aufgehoben oder sie muss
von einem Administratorkonto aus manuell zurückgesetzt werden.
488
Benutzerprofile
Abbildung 16.14:
Kontosperrungs-
richtlinien festlegen
Die Einstellungen für die Kontosperrung finden Sie in den lokalen Sicher-
heitsrichtlinien im Zweig Kontorichtlinien/Kontosperrungsrichtlinien. Die fol-
genden Optionen sind verfügbar:
Kontensperrungsschwelle legt die Zahl der fehlgeschlagenen Anmel-
dungsversuche fest, nach denen ein Konto gesperrt wird. Die Zahl kann
zwischen 0 und 999 liegen, 0 bedeutet, dass das Konto nicht gesperrt
wird, wenn Anmeldeversuche fehlschlagen.
Kontosperrdauer legt fest, nach wie vielen Minuten eine Kontosperre
automatisch aufgehoben wird. Der Wert kann zwischen 0 und 99.999
liegen. Beachten Sie, dass 0 bedeutet, dass das Konto so lange gesperrt
bleibt, bis die Sperre von der Administration explizit aufgehoben wird.
Zurücksetzungsdauer des Kontosperrungszählers legt fest, nach wie vielen
Minuten der Kontosperrungszähler auf 0 zurückgesetzt wird. Dieser
Wert muss kleiner oder gleich dem der Kontosperrdauer sein.
16.3 Benutzerprofile
Ein Benutzerprofil ermöglicht die individuelle, benutzerabhängige Gestal-
tung der Arbeitsumgebung, die bei der Anmeldung eines Benutzerkontos
geladen wird, und umfasst die Darstellung der Oberfläche, der Elemente,
die auf dem Desktop angezeigt werden, Mauseinstellungen, Positionierung
und Größe der Fenster, Netzwerk- und Druckereinstellungen sowie
E-Mail- und Browserkonfiguration. Einige Einstellungen können von der
Systemadministration vorgegeben werden, andere sind alleine den Benut-
zerInnen zur Konfiguration überlassen. Das Benutzerprofil enthält unter
anderem auch die Eigenen Dateien des Benutzerkontos, die von vielen An-
wendungen als Standardspeicherort verwendet werden.
Ein Benutzerprofil wird bei der ersten Anmeldung für das Benutzerkonto
erstellt und unter dem Pfad %Systemdrive%\Dokumente und Einstellungen
489
16 Benutzerverwaltung
Abbildung 16.15:
Benutzerprofil im
Ordner Dokumente
und Einstellungen
490
Benutzerprofile
491
16 Benutzerverwaltung
Das Benutzerkonto, für das ein Profil kopiert wird, muss bereits existieren.
Falls Sie also noch kein Benutzerkonto besitzen, gehen Sie zunächst wie in
Abschnitt 16.1.1 oder 16.2.2 beschrieben vor. Um ein Benutzerprofil zu
kopieren, müssen Sie mit einem Administratorkonto angemeldet sein:
1. Wählen Sie aus dem Kontextmenü von Arbeitsplatz den Eintrag
Eigenschaften. Wechseln Sie auf die Registerkarte Erweitert und klicken
Sie im Bereich Benutzerprofile auf die Schaltfläche Einstellungen.
2. Im Dialogfeld Benutzerprofile werden alle Profile aufgelistet, deren
Benutzerkonten sich mindestens einmal am Rechner angemeldet hatten.
Sie erkennen an der Angabe Typ, ob es sich um ein lokales oder server-
gespeichertes Profil handelt. Wählen Sie das Profil aus, das Sie bearbei-
ten möchten.
Abbildung 16.16:
Benutzerprofile
3. Mit der Schaltfläche Typ ändern können Sie zwischen lokalen und
servergespeicherten Benutzerprofilen wechseln, allerdings nur dann,
wenn für das betreffende Benutzerkonto bereits ein servergespeichertes
Profil vorhanden ist, andernfalls ist die Option Servergespeichertes Profil
nicht auswählbar, und Sie müssen das Profil zunächst auf dem Server
zugänglich machen, wie es im nächsten Abschnitt beschrieben wird.
492
Benutzerprofile
Abbildung 16.17:
Profiltyp ändern
4. Um ein Profil zu löschen, wählen Sie es aus und klicken auf die Schalt-
fläche Löschen.
5. Um ein Profil zu kopieren, wählen Sie es aus und klicken auf Kopieren
nach. Benutzen Sie die Schaltfläche Durchsuchen, um den Pfad korrekt
anzugeben. Schließen Sie dann alle Dialogfelder mit OK.
Die Änderungen werden bei der nächsten Anmeldung an den betroffenen
Benutzerkonten ausgewertet.
493
16 Benutzerverwaltung
Zugriffe aus dem Internet ist, müssen Sie weitere Maßnahmen treffen,
damit die Sicherheit der Daten nicht gefährdet wird. Wer tatsächlich mit
einer serverbasierten Benutzerverwaltung arbeiten möchte, tut in den
meisten Fällen gut daran, einen echten Server ins Netzwerk einzubinden
und eine Benutzerverwaltung mit Active Directory aufzusetzen.
Falls Sie es dennoch wagen möchten, ist das Verfahren etwas umständlich,
weil es nicht ausreicht, in der Benutzerverwaltung einen Netzwerkpfad für
den Speicherort des Profils anzugeben. Ohne einen echten Domänen-
controller wird ein serverbasiertes Profil nämlich nicht bei der ersten An-
meldung auf dem Server angelegt. Es ist daher notwendig, ein Konto zu-
nächst lokal anzumelden, damit die Verzeichnisse und Dateien des Profils
angelegt werden, um sie danach auf den Hilfsserver zu kopieren. Sie gehen
dabei Schritt für Schritt wie im Folgenden beschrieben vor:
1. Erstellen Sie in der Benutzerverwaltung alle Konten, die Sie auf den
Server verlegen möchten. Stellen Sie sicher, dass jedes Benutzerkonto
mindestens einmal angemeldet wird, um ein lokales Benutzerprofil zu
erstellen.
2. Öffnen Sie aus dem Kontextmenü von Arbeitsplatz die Option Eigen-
schaften und wechseln Sie auf die Registerkarte Erweitert. Klicken Sie auf
die Schaltfläche Einstellungen im Bereich Benutzerprofile.
3. Wählen Sie ein Profil aus und kopieren Sie es mit der Schaltfläche Kopie-
ren nach auf den gewünschten Serverpfad. Achten Sie darauf, dass der
korrekte Netzwerkpfad eingetragen wird.
4. Lokalisieren Sie den Netzwerkpfad im Windows Explorer und stellen
Sie sicher, dass das Verzeichnis freigegeben ist – es ist Vollzugriff für
Jeder notwendig, den Sie auf dem Hilfsserver einrichten müssen.
5. Starten Sie die erweiterte Benutzerverwaltung über den Eintrag Verwal-
ten aus dem Kontextmenü von Arbeitsplatz, indem Sie den Zweig Sys-
tem/Lokale Benutzer und Gruppen/Benutzer in der Computerverwaltung
expandieren.
6. Öffnen Sie die Eigenschaften eines Benutzerkontos durch Doppelklick
und wechseln Sie auf die Registerkarte Profil.
7. Tragen Sie den Netzwerkpfad zum Server unter Profilpfad ein. Soll bei
der Anmeldung ein Anmeldeskript ausgeführt werden, tragen Sie Pfad
und Dateiname des Skripts unter Anmeldeskript ein.
8. Im Bereich Basisordner können Sie ein Netzlaufwerk eintragen, das die
Eigenen Dateien des Benutzerkontos zur Verfügung stellt.
494
Benutzerprofile
Abbildung 16.18:
Profilpfad anlegen
495
16 Benutzerverwaltung
Abbildung 16.19:
Ziel des Ordners
Eigene Dateien
verschieben
496
Gruppenrichtlinien
16.4 Gruppenrichtlinien
Gruppenrichtlinien sind ein leistungsfähiges Werkzeug zum Verwalten von
Computer- und Benutzerkonfigurationen, Softwareeinstellungen, Win-
dows-Einstellungen und administrativen Vorlagen, das in Windows 2000
eingeführt wurde und das alle vorgenommenen Konfigurationseinstellun-
gen direkt in die Registrierungsdatenbank schreibt. Dazu gehören z. B. die
Einstellungen, welche Programme überhaupt angeboten und welche auf
dem Desktop angezeigt werden, welche Optionen im Startmenü zur Verfü-
gung stehen usw.
Die Einstellungen, die in den Gruppenrichtlinien vorgenommen werden,
werden im so genannten Gruppenrichtlinienobjekt gespeichert, das jeder
Windows XP-Rechner besitzt. Während auf einem XP-Clientsystem nur ein
lokales Gruppenrichtlinienobjekt existiert, dessen Bestimmungen für alle
Benutzer gelten, die sich auf dem Computer anmelden, können im Active
Directory verschiedene Gruppenrichtlinienobjekte erstellt werden, die mit
Standorten, Domänen oder Organisationseinheiten verknüpft sind und so
eine sehr differenzierte Rechtevergabe ermöglichen.
497
16 Benutzerverwaltung
Abbildung 16.20:
Die MMC
Gruppenrichtlinie
Abbildung 16.21:
Das Verzeichnis
%windir%\system
32\GroupPolicy
498
Gruppenrichtlinien
Tabelle 16.3:
Administrative Beschreibung Hilfedatei Im Lieferumfang
Vorlage von Windows XP
enthaltene
System.adm Enthält Systemeinstellungen für System.chm Administrative
Windows 2000- und Windows XP- Vorlagen
Clients.
Inetres.adm Enthält Internet Explorer-Richtlinien. Inetres.chm
499
16 Benutzerverwaltung
Abbildung 16.22:
Administrative
Vorlagen
hinzufügen/
entfernen
3. Klicken Sie auf die Schaltfläche Hinzufügen, lokalisieren Sie die hinzu-
zufügende ADM-Datei auf den Datenträgern oder im Netzwerk und
klicken Sie auf Öffnen. Schließen Sie das Dialogfeld mit Schließen.
Die Administrationsmöglichkeiten der neu hinzugefügten Datei stehen
sofort zur Verfügung. Wie Sie die jeweiligen Konfigurationen vornehmen,
lesen Sie im nächsten Abschnitt.
500
Gruppenrichtlinien
Abbildung 16.23:
Gruppenrichtlinie
501
16 Benutzerverwaltung
6. Bei Richtlinien, die weitere Parameter benötigen, finden Sie dazu ange-
passte Auswahlmöglichkeiten in dem großen Feld unterhalb der Akti-
vierungsauswahl. Fügen Sie die entsprechenden Parameter hinzu – im
Beispiel öffnet sich mit Klick auf die Schaltfläche Ausführen ein weiteres
Dialogfeld, dem Sie mit Hinzufügen die Programmobjekte, die bei der
Anmeldung gestartet werden sollen, hinzufügen können. Leider gibt es
keine Schaltfläche zum Durchsuchen der Datenträger, so dass Sie den
vollständigen Pfad manuell eintragen müssen.
Abbildung 16.24:
Programme bei der
Benutzeranmeldung
ausführen
502
Gruppenrichtlinien
alle 90 Minuten. Wird der Rechner in der Zwischenzeit neu gestartet oder
findet eine neue Anmeldung statt, werden die Einstellungen ebenfalls
wirksam. Ist dieser Zeitrahmen für Ihre Zwecke zu lang, gibt es mehrere
Möglichkeiten, ihn zu verkürzen.
Aktualisierungsintervall verkürzen
Sie können das allgemeine Aktualisierungsintervall der Gruppenrichtlinie
verkürzen – dies ist aber nur dann sinnvoll, wenn tatsächlich regelmäßig
Änderungen vorgenommen werden, denn der Aktualisierungsvorgang
belastet das System – ganz besonders dann, wenn die Aktualisierung über
das Netzwerk vorgenommen werden muss. Um das Aktualisierungsinter-
vall zu verändern, gehen Sie wie folgt vor:
1. Lokalisieren Sie die Gruppenrichtlinie über Computerkonfiguration/Admi-
nistrative Vorlagen/System/Gruppenrichtlinien.
2. Doppelklicken Sie auf die Richtlinie Gruppenrichtlinien-Aktivierungsinter-
vall für Computer.
3. Wählen Sie die Option Aktivieren und legen Sie das gewünschte Inter-
vall für die Aktualisierung sowie die Verzögerung in Minuten fest.
Schließen Sie das Dialogfeld mit OK.
503
16 Benutzerverwaltung
Tabelle 16.4:
Die Parameter von Parameter Beschreibung
gpupdate.exe
/Target:{Computer | User} Führt die Aktualisierung entweder nur für die
Computer- oder für die Benutzerkonfiguration durch.
/Force Wendet alle Richtlinieneinstellungen erneut an – ohne
diesen Parameter nur die, die seit der letzten
Aktualisierung geändert wurden.
/Wait:{Wert} Legt die Wartezeit für die Richtlinienverarbeitung in
Sekunden fest. Der Wert 0 bedeutet keine Wartezeit,
der Wert -1 bedeutet, dass, wenn die Richtlinie nicht
verarbeitet werden kann, nach einem Zeitlimit von 600
Sekunden eine Eingabeaufforderung angezeigt wird.
/Logoff Nach der Aktualisierung wird das aktuelle Benut-
zerkonto abgemeldet.
/Boot Nach der Aktualisierung wird das System neu ge-
startet.
/Sync Die nächste Richtlinienanwendung im Vordergrund
wird synchron, d. h. sofort ausgeführt (dies ist der Fall
bei Systemstart und Benutzeranmeldung).
504
Gruppenrichtlinien
Der Richtlinienergebnissatz
Der Richtlinienergebnissatz ist eine Managementkonsole, die die Gruppen-
richtlinie ergänzt, indem sie eine Version der Richtlinien anzeigt, die nur
die Einstellungen enthält, die tatsächlich konfiguriert wurden. Um den
Richtlinienergebnissatz aufzurufen, gehen Sie wie folgt vor:
1. Wählen Sie im Startmenü Ausführen und geben Sie rsop.msc 圸 ein.
Es öffnet sich ein Fenster, in dem der Fortgang der Analyse angezeigt
wird (siehe Abbildung 16.25).
Abbildung 16.25:
Richtlinien-
ergebnissatz
aufrufen
505
16 Benutzerverwaltung
3. Fehler spüren Sie auf, indem Sie aus dem Kontextmenü von Computer-
bzw. Benutzerkonfiguration den Eintrag Eigenschaften auswählen.
Abbildung 16.26:
Eigenschaften von
Computer-
konfiguration im
Richtlinien-
ergebnissatz
Analyseergebnisse im HTML-Format
Im Hilfe- und Support-Center steht eine Reihe von Werkzeugen zur Ver-
fügung, mit denen Sie unter anderem Gruppenrichtlinienergebnisse eines
Computers als übersichtlichen Bericht im HTML-Format anzeigen können.
Sie finden diesen Bericht wie folgt:
1. Wählen Sie Hilfe und Support aus dem Startmenü und folgen Sie dem
Link Tools zum Anzeigen von Computerinformationen und Ermitteln von
Fehlerursachen verwenden.
2. Klicken Sie in der Explorer-Leiste auf den Eintrag Erweiterte System-
informationen und im Hauptfenster auf den Link Angewendete Gruppen-
506
Gruppenrichtlinien
Abbildung 16.27:
Gruppenrichtlinien-
ergebnisse im
HTML-Format
Am unteren Ende der Liste finden Sie außerdem einen Link, der es erlaubt,
den Bericht im HTML-Format zu speichern.
507
16 Benutzerverwaltung
Abbildung 16.28:
Analyse mit dem
Kommandozeilen-
tool gpresult
Tabelle 16.5 zeigt die Parameter für den Aufruf von gpresult und erläutert
ihre Verwendung.
Tabelle 16.5:
Die Parameter des Parameter Beschreibung
Kommandozeilen-
/S gibt den Rechnernamen des Remotesystems an,
tools gpresult
das mit gpresult ausgewertet werden soll.
/U [Domäne\]Benutzer bestimmt den Benutzerkontext, unter dem das Pro-
gramm ausgeführt wird.
/P [Kennwort] bestimmt das Kennwort für den Benutzerkontext.
Wird es weggelassen, erfolgt die Aufforderung zur
Eingabe.
/User [Domäne\]Benutzer legt den Benutzernamen fest, für den die
Ergebnisse angezeigt werden.
/Scope User | Computer legt fest, ob die Benutzer- oder
Computereinstellungen angegeben werden.
/V zeigt ausführliche Informationen an.
/Z zeigt sehr detaillierte Informationen an (ist
alternativ zum Parameter /V zu verwenden).
508
Gruppenrichtlinien
Abbildung 16.29:
Gruppenrichtlinien-
Snap-In hinzufügen
509
16 Benutzerverwaltung
Abbildung 16.30:
Gruppenrichtlinien-
objekt suchen
510
Gruppenrichtlinien
511
16 Benutzerverwaltung
512
Benutzerverwaltung in einer Domäne
Abbildung 16.31:
Unternehmen Hierarchische
Anordnung von
Netzwerk- und
Organisations-
komponenten
Marketing Personal
Container
Element
Einer der großen Vorteile der Verwendung von Active Directory ist es,
dass zusammengehörige Objekte gemeinsam verwaltet werden können.
Das heißt, dass Zugriffsberechtigung für Netzwerkressourcen den Organi-
sationseinheiten erteilt werden, womit zum Beispiel alle BenutzerInnen,
die in der Personalabteilung arbeiten, Zugriff auf die Personaldatenbank
erhalten oder alle in der Buchhaltung Beschäftigten das Recht erhalten,
eine bestimmte Buchhaltungssoftware zu verwenden.
Jedem Objekt können vielfältige Attribute zugewiesen werden, so enthält
das Objekt Benutzer nicht nur den Namen und weitere Anmeldeinforma-
tionen, sondern auch die E-Mail-Adresse, Telefonnummern, Angaben zum
Büro, zu Sicherheitseinstellungen, Zertifikaten usw. D. h., dass alle Infor-
mationen, die über dieses Benutzerkonto im gesamten System vorhanden
sind, an einer einzigen Stelle verwaltet werden können. Dabei wird eine
Vielzahl der auch für andere Benutzerkonten geltenden Attribute über die
Zugehörigkeit zu Gruppen und Organisationseinheiten zugewiesen und
muss nicht individuell eingestellt werden (siehe Abbildung 16.32).
Für die Verwaltung des Active Directory stehen mehrere Managementkon-
solen-Snap-Ins zur Verfügung, z. B. für Benutzer und Computer, für Domä-
nen- und Vertrauensstellungen sowie für Standorte und Dienste. Der Benutzer-
verwaltung im Netzwerk dient das Snap-In Active Directory-Benutzer und
-Computer (Abbildung 16.33). Im Active Directory stehen wesentlich mehr
513
16 Benutzerverwaltung
Abbildung 16.32:
Eigenschaften eines
Benutzerkontos im
Active Directory
Abbildung 16.33:
Das MMC-Snap-In
Active Directory-
Benutzer und
-Computer
514
Benutzerverwaltung in einer Domäne
515
16 Benutzerverwaltung
Abbildung 16.34:
Neues Gruppen-
richtlinienobjekt
erstellen
3. Klicken Sie auf die Schaltfläche Neu und geben Sie einen Namen für die
Gruppenrichtlinie an. Klicken Sie dann auf die Schaltfläche Bearbeiten,
um die notwendigen Einstellungen vorzunehmen.
Abbildung 16.35:
Ordnerumleitung in
den Gruppenricht-
linien
516
Benutzerverwaltung in einer Domäne
Abbildung 16.36:
Eigenschaften von
Eigene Dateien
517
16 Benutzerverwaltung
Abbildung 16.37:
Eigenschaften von
Eigene Dateien/
Einstellungen
8. Schließen Sie das Dialogfeld mit OK, schließen Sie außerdem die Grup-
penrichtlinie und das Dialogfeld Eigenschaften der Domäne. Testen Sie
die neuen Einstellungen, indem Sie ein Benutzerkonto anmelden und
den Speicherort der umgeleiteten Benutzerdateien beobachten.
518
17 Performancefragen
Auch wenn der Eindruck entstehen kann, dass neue PCs heute so gut aus-
gestattet sind, dass ihr Einsatz in absehbarer Zeit kaum an Leistungsgren-
zen stoßen wird, ist die Berücksichtigung von Performancefragen keines-
wegs überflüssig. Zum einem sind nicht alle Teile der Hardware gleich
leistungsfähig, und zum anderen kann mit Windows XP eine optimale
Belastungsverteilung eingerichtet werden, die nicht zuletzt den allgemei-
nen Verschleiß verringert und gleichzeitig Zugriffszeiten minimiert.
Windows XP bietet neben einigen leicht zugänglichen Möglichkeiten zur
leistungsrelevanten Systemkonfiguration auch einige Hilfsmittel zur Leis-
tungsanalyse und Protokollierung von Abläufen, deren Informationen Sie
benötigen, wenn Sie Performance-Engpässe analysieren. Beide Bereiche
werden in diesem Kapitel beschrieben.
Um die im Folgenden erläuterten Einstellungen vorzunehmen, müssen Sie
unter einem Benutzerkonto mit Administratorrechten angemeldet sein.
17.1 Leistungsoptionen
Windows XP bietet mehrere Möglichkeiten, die Nutzung der Prozessor-
leistung und die Verteilung der Ressourcen festzulegen. Die Prioritäten der
vom Prozessor zu verarbeitenden Aufgaben können angepasst und nach
Bedarf reduziert oder erhöht oder auf PCs mit mehreren Prozessoren
gezielt verteilt werden. Je nachdem, ob Sie einen PC hauptsächlich als
Clientsystem einsetzen oder ihm in erster Linie Serveraufgaben zuweisen,
bietet Windows XP eine Reihe verschiedener Konfigurationsmöglichkeiten.
519
17 Performancefragen
Abbildung 17.1:
Einstellungs-
möglichkeiten der
Systemleistung
520
Leistungsoptionen
521
17 Performancefragen
Abbildung 17.2:
Zuteilung virtuellen
Arbeitsspeichers
522
Leistungsoptionen
5. Wählen Sie das Laufwerk in der Liste aus und tragen Sie die ge-
wünschte Anfangsgröße und die maximale Größe in MB in die dafür
vorgesehenen Textfelder ein. Klicken Sie auf Festlegen.
6. Falls Sie die Auslagerungsdatei auf mehrere Laufwerke verteilen möch-
ten, wählen Sie das nächste Laufwerk aus und wiederholen Sie den
Vorgang. Wenn Sie fertig sind, schließen Sie das Dialogfeld mit OK.
Vergrößerungen der Auslagerungsdatei werden sofort aktiviert, bei
einer Verkleinerung ist ein Neustart des Systems erforderlich, um die
Änderung zu aktivieren.
523
17 Performancefragen
bindung benutzt werden (vgl. Kapitel 14), kann die dabei zu über-
tragende Datenmenge durch diese Option verringert werden.
Wählen Sie Benutzerdefiniert, wenn Sie selbst entscheiden möchten,
welche visuellen Effekte verwendet werden sollen. In diesem Fall
aktivieren Sie in der unten stehenden Liste alle Optionen, die Ihnen
gefallen.
Abbildung 17.3:
Leistungsoptionen
524
Systemmonitor, Leistungsprotokolle und Warnungen
525
17 Performancefragen
Abbildung 17.4:
MMC Leistung
526
Systemmonitor, Leistungsprotokolle und Warnungen
7. Wenn Sie die Konsole in der Form später weiter verwenden möchten,
wählen Sie aus dem Menü Datei/Speichern unter. Standardmäßig werden
527
17 Performancefragen
Abbildung 17.5:
Leistungsindikato-
ren hinzufügen
Abbildung 17.6:
Listenansicht des
Systemmonitors
528
Systemmonitor, Leistungsprotokolle und Warnungen
Abbildung 17.7:
Eigenschaften von
Systemmonitor
529
17 Performancefragen
530
Systemmonitor, Leistungsprotokolle und Warnungen
Leistungsindikatorenprotokolle
Die Daten der im Systemmonitor ausgewählten Leistungsindikatoren kön-
nen Sie nicht nur in Echtzeit beobachten, sondern auch über einen be-
stimmten Zeitraum hinweg protokollieren, um sie anschließend auszu-
werten.
1. Öffnen Sie die Leistungskonsole mit Start/Systemsteuerung/Verwaltung/
Leistung.
2. Expandieren Sie den Zweig Leistungsdatenprotokolle und Warnungen.
Protokolle, denen ein grünes Symbol vorangestellt ist, befinden sich mo-
mentan im Aufzeichnungsmodus, während die Aufzeichnung der Proto-
kolle mit einem roten Symbol angehalten ist. Das voreingestellte Protokoll
Systemübersicht kann nicht verändert, sondern nur gestartet oder angehal-
ten werden. Sie können es mit Doppelklick öffnen, um seine Eigenschaften
zu erkunden. An seinem Beispiel erkennen Sie, wie Sie eigene Leistungs-
indikatorenprotokolle entsprechend einrichten können.
Abbildung 17.8:
Leistungs-
indikatoren-
protokolle
531
17 Performancefragen
Abbildung 17.9:
Ein neues
Leistungs-
indikatorenprotokoll
anlegen
4. Auf der Registerkarte Protokolldateien geben Sie die Art der Protokoll-
datei an und eine so genannte Dateierweiterung, die den Dateinamen zur
Unterscheidung um eine fortlaufende Nummer oder das Datum in
verschiedenen Formaten erweitert. Zusätzlich kann ein Kommentar
zum vorliegenden Protokoll angegeben werden.
5. Auf der Registerkarte Zeitplan geben Sie an, ob die Protokollierung
manuell oder zu einem bestimmten Zeitpunkt gestartet und beendet
werden soll. Schließen Sie dann das Dialogfeld mit OK und starten Sie
das Protokoll gegebenenfalls über die Schaltfläche der Symbolleiste
oder aus dem Kontextmenü des Protokolls.
Ablaufverfolgung
Die Ablaufverfolgung ist eine Variante der Leistungsprotokolle, bei der
Daten nicht in festen Zeitintervallen, sondern beim Eintreten bestimmter
Ereignisse ausgelöst werden. Als Ereignisse stehen jene zur Auswahl, die
so genannte Systemanbieter zur Verfügung stellen, die beispielsweise Sei-
tenfehler, Schreibvorgänge auf Datenträgern usw. überwachen.
Da sich die Datenmenge von Ablaufverfolgungen nicht vorhersehen lässt,
erfolgt die Aufzeichnung binär in einer ETL-Datei. Wenn Sie eine ETL-
Datei aufgezeichnet haben, können Sie das Kommandozeilentool tracerpt
verwenden, um aus den Daten der Ablaufverfolgung eine detaillierte und
532
Systemmonitor, Leistungsprotokolle und Warnungen
Abbildung 17.10:
Eigenschaften der
Ablaufverfolgung
Warnungen
Im Bereich Warnungen können Sie Grenzwerte für Leistungsindikatoren
festlegen, bei deren Überschreitung eine einzelne Aktion ausgelöst werden
soll, mit der beispielsweise ein Eintrag im Ereignisprotokoll der Anwen-
dung gemacht wird, eine Netzwerkmeldung an die Administratorin ge-
sendet wird, ein Leistungsdatenprotokoll gestartet oder ein Programm
ausgeführt wird.
Eine neue Warnungseinstellung nehmen Sie über den Eintrag Neue War-
nungseinstellungen aus dem Kontextmenü von Warnungen vor. Die Einstel-
lungen im Dialogfeld nehmen Sie analog zu den oben beschriebenen
Dialogfeldern vor.
533
17 Performancefragen
Abbildung 17.11:
Warnungs-
einstellungen
definieren
534
18 Task-Manager
und Task-Planer
Als Tasks werden alle Aufgaben bezeichnet, die der Computer ausführt,
d. h. alle von den BenutzerInnen verwendeten Anwendungen sowie die
Serverdienste und Systemprozesse.
Im Task-Manager können Sie die aktive Tasks kontrollieren und steuern
und dabei die Systemleistung überwachen, wie es im folgenden Abschnitt
dargestellt wird. Der Task-Planer ermöglicht es, bestimmte Aufgaben als
geplante Tasks nach einem Zeitplan oder anhand anderer Kriterien aus-
führen zu lassen, er wird in Abschnitt 18.2 beschrieben.
535
18 Task-Manager und Task-Planer
Abbildung 18.1:
Der Task-Manager
Der Task-Manager ist nur zur Kontrolle von Anwendungen und Prozessen
auf dem lokalen System geeignet, er erlaubt keinen Zugriff auf andere
Rechner über das Netzwerk.
536
Der Task-Manager
Task beenden: Wählen Sie das Programm, das nicht mehr reagiert, aus
der Liste und klicken Sie auf die Schaltfläche Task beenden, um es zu be-
enden. Wenn Sie unsicher sind, ob das Programm alleine von einem
Problem betroffen ist, können Sie zuvor auf die Registerkarte Prozesse
wechseln, um zu sehen, ob Prozesse anderer Anwendungen das System
gleichzeitig stark beanspruchen. Bei dem Versuch, ein nicht mehr rea-
gierendes Programm zu beenden, wird zur Sicherheit ein Dialogfeld
angezeigt, das die Möglichkeit bietet, den Vorgang abzubrechen und in
den Task-Manager zurückzukehren oder das Programm mit Klick auf
Sofort beenden zu beenden.
Abbildung 18.2:
Ein Programm aus
dem Task-Manager
beenden
Abbildung 18.3:
Neuen Task
erstellen
537
18 Task-Manager und Task-Planer
538
Der Task-Manager
Vielleicht bemerken Sie, dass die Anzeige gelegentlich zuckt – das liegt
daran, dass die Liste standardmäßig alle zwei Sekunden aktualisiert wird.
Wollen Sie dieses Intervall erhöhen oder verringern, ändern Sie die Ein-
stellung über Ansicht/Aktualisierungsgeschwindigkeit und wählen zwischen
Hoch, Normal, Niedrig und Angehalten.
Neben den Spalten, die in der Voreinstellung angezeigt werden, können
Sie weitere einblenden, wobei es sich aber zum Teil um Informationen
handelt, die auch auf der Registerkarte Systemleistung direkt angezeigt
werden. Falls Sie, wie im nächsten Abschnitt beschrieben, die Ausfüh-
rungspriorität einzelner Anwendungen ändern, ist es sinnvoll, die Spalte
Basispriorität einzublenden.
Abbildung 18.5:
Spalten im Task-
Manager auswählen
539
18 Task-Manager und Task-Planer
Prioritäten setzen
Unter Windows XP werden alle Anwendungen und die meisten Hinter-
grundprozesse mit gleicher Priorität, d. h. mit den gleichen Ansprüchen,
vom Prozessor Rechenzeit zu erhalten, ausgeführt. Wenn Sie die Spalte
Basispriorität anzeigen und die Prozessliste nach ihren Werten sortieren
lassen, werden Sie feststellen, dass die meisten Prozesse, bis auf den Task-
Manager und einige wenige Systemprozesse, mit der Priorität Normal
ausgeführt werden.
Die Abstufung der Prioritäten kann als Niedrig, Niedriger als normal, Normal,
Höher als normal, Hoch und Echtzeit angegeben werden. Laufen Prozesse mit
unterschiedlichen Prioritäten, erhalten zuerst diejenigen mit höherer Prio-
rität Rechenzeit zugeteilt, während die anderen gegebenenfalls darauf
warten müssen, dass die Prozesse auf übergeordneten Prioritätsebenen
ruhen. Echtzeit bedeutet, dass dem Prozess bei Bedarf sofort Rechenzeit
zugewiesen wird.
Die Vorgabe, auf welcher Prioritätsebene eine Anwendung ausgeführt
werden soll, ist als Eigenschaft in der Anwendung verankert, die beim
Start ausgewertet wird. Wenn Sie es für erforderlich halten, können Sie die
Priorität der Prozesse einer laufenden Anwendung im Task-Manager ge-
zielt ändern, allerdings sollten Sie dabei maßvoll vorgehen, denn Rechen-
leistung, die Sie einem Prozess zuteilen, steht anderen Prozessen nicht
mehr zur Verfügung. Wenn Sie die Priorität auf Echtzeit setzen, kann es
auch sein, dass andere Anwendungen gar nicht mehr funktionieren, da
ihre Prozesse unter Umständen gar keine Rechenzeit mehr zugewiesen
bekommen.
Die Änderung von Prioritäten kann beispielsweise dann sinnvoll sein,
wenn Sie rechenzeitaufwändige Grafik- oder Videobearbeitungspro-
gramme einsetzen, die auf einen hohen Anteil an der Rechenzeit ange-
wiesen sind. Um solchen Programmen mehr Rechenleistung zuzuteilen,
gehen Sie folgendermaßen vor:
1. Starten Sie die Anwendung, öffnen Sie den Task-Manager mit
圳+圶+四. Wählen Sie das Programm auf der Registerkarte Anwen-
dungen und klicken Sie im Kontextmenü auf Zu Prozess wechseln – so
stellen Sie sicher, dass Sie wirklich den richtigen Prozess bearbeiten.
2. Wählen Sie aus dem Kontextmenü die gewünschte Priorität aus; die
Änderung wirkt sich sofort aus.
3. Beobachten Sie Ihr System; wenn Sie feststellen, dass es danach instabil
läuft, reduzieren Sie die Priorität wieder.
540
Der Task-Manager
Abbildung 18.6:
Task-Manager –
Systemleistung
541
18 Task-Manager und Task-Planer
542
Der Task-Manager
Abbildung 18.7:
Task-Manager –
Darstellung der
Netzwerkauslastung
543
18 Task-Manager und Task-Planer
Abbildung 18.8:
Angemeldete
Benutzer
18.2 Task-Planer
Der Task-Planer ist ein eigenständiger Dienst zum automatisierten Aufruf
von Anwendungen und Diensten, den so genannten Geplanten Tasks. Er
läuft im Hintergrund und wird beim Hochfahren des Systems gestartet.
In früheren Windows-Versionen konnte die Ausführung von Tasks aus-
schließlich über das Kommandozeilentool at.exe konfiguriert werden, das
in Windows XP zwar immer noch existiert, jedoch durch das umfassendere
Tool schtasks.exe (das steht für „ schedule tasks“) abgelöst wird. Die
Verwendung der Kommandozeile ist jedoch zur Planung von Tasks nicht
mehr erforderlich, denn der Task-Planer wurde in Windows XP unter dem
Namen Geplante Tasks als grafisches Werkzeug in die Systemsteuerung
integriert, das im Folgenden vorgestellt wird. Das Programm hilft Ihnen
dabei,
die Ausführung bestimmter Aufgaben zu planen und sie in bestimmten
Intervallen, z. B. täglich, wöchentlich, bei Systemstart etc. automatisch
ausführen zu lassen,
die Ausführung bereits definierter Tasks zu ändern bzw.
die Ausführung eines Tasks näher zu spezifizieren.
544
Task-Planer
Abbildung 18.9:
Geplante Tasks
545
18 Task-Manager und Task-Planer
Abbildung 18.10:
Der Assistent für
geplante Tasks
4. Legen Sie fest, in welchem Intervall ein Task ausgeführt werden soll:
täglich, wöchentlich, monatlich, einmalig, beim Starten des Computers
oder beim Anmelden eines bestimmten Benutzerkontos.
5. Im nächsten Schritt spezifizieren Sie die zuvor gewählten Angaben:
Entscheiden Sie, an welchem Wochentag, zu welcher Uhrzeit oder an
welchem einmaligen Datum die Aufgabe ausgeführt werden soll.
6. Geben Sie an, unter welchem Benutzerkonto der Task ausgeführt wer-
den soll – beachten Sie, dass das angegebene Benutzerkonto über die
entsprechenden Rechte zur Ausführung verfügen muss. Es ist möglich,
Aufgaben unter dem Administratorkonto ausführen zu lassen, auch
wenn der geplante Task unter einem Benutzerkonto angelegt wird, das
selbst nicht über die entsprechenden Rechte zur Ausführung verfügt.
Geben Sie das Kennwort für das zur Ausführung angegebene Benut-
zerkonto an und klicken Sie auf Weiter.
7. Klicken Sie auf Fertig stellen, um den geplanten Task anzulegen.
Der neu definierte Task erscheint in der Liste der geplanten Tasks. Eine
kleine Uhr beim Programmsymbol zeigt an, dass der Task aktiviert ist. Mit
Doppelklick wird das Dialogfeld zum Ändern der Eigenschaften geöffnet.
Ein Dialogfeld mit dem Namen des gewählten Programms gibt auf drei
Registerkarten die Möglichkeit, Details festzulegen. So können Sie die Ei-
genschaften von geplanten Tasks bearbeiten:
546
Task-Planer
1. Auf der Registerkarte Start (siehe Abbildung 18.11) werden das zu star-
tende Programm, der Ausführungsort sowie ein Kommentar angezeigt.
Es besteht die Möglichkeit, das Konto, unter dem der Task ausgeführt
werden soll, zu ändern und das entsprechende Kennwort dazu einzu-
geben. Mit dem Kontrollkästchen Aktiviert kann der Task aktiviert oder
zeitweilig deaktiviert werden, ohne dass er gelöscht werden muss.
2. Auf der Registerkarte Zeitplan können die im Assistenten eingegebenen
Werte modifiziert werden. Soll ein Task mehrfach ausgeführt werden,
aktivieren Sie die Option Mehrfache Zeitpläne anzeigen. Es erscheinen zu-
sätzliche Schaltflächen, mit denen Sie weitere Ausführungsbestimmun-
gen zum Zeitplan hinzufügen können. Alle Zeitpläne werden ausge-
wertet und der Task für jeden Eintrag ausgeführt.
Die Schaltfläche Erweitert öffnet ein Dialogfeld, in dem genauere Anga-
ben zu Start- und Enddatum sowie zu den Wiederholungsintervallen
gemacht werden können.
Abbildung 18.11:
Eigenschaften des
Tasks „Sicherung“
547
18 Task-Manager und Task-Planer
at.exe
Um das Programm at.exe zu verwenden, starten Sie zunächst ein Komman-
dozeilenfenster mit Start/Ausführen und dem Eintrag cmd 圸. Mit dem
Aufruf von at.exe ist es möglich, Befehle, Skripte oder Programme zu
einer bestimmten Uhrzeit oder in regelmäßigen Intervallen zu starten. Das
Programm muss unter demselben Konto ausgeführt werden wie der
Zeitplandienst, der im Hintergrund läuft. Dies kann zu Problemen führen,
wenn das Systemkonto nicht über ausreichende Rechte verfügt. Diese Ein-
schränkung gilt für das grafische Tool Geplante Tasks nicht, denn hier
können Sie bestimmen, unter welchem Konto ein Task ausgeführt wird.
Mit at.exe definierte Tasks erscheinen ebenfalls in der Liste Geplante Tasks.
Es ist möglich, hier die Eigenschaften anzusehen und zu modifizieren. Eine
im grafischen Tool geänderte Aufgabe wird allerdings später von at.exe
nicht mehr erkannt.
548
Task-Planer
schtasks.exe
Geplante Tasks können über das Kommandozeilentool schtasks.exe für
einen lokalen oder Remote-Computer festgelegt, abgefragt, gelöscht, geän-
dert und beendet werden.
Da die Konfigurationsmöglichkeiten und die eingerichteten geplanten
Tasks identisch mit jenen aus dem grafischen Tools Task-Planer sind, wird
an dieser Stelle auf eine weitere Darstellung verzichtet.
Eine Auflistung der geplanten Tasks erhalten Sie beim Aufruf von
schtasks auf der Kommandozeile, mit schtasks /? wird eine Hauptpara-
meterliste ausgegeben, die Sie zur detaillierten Darstellung der Syntax
einzeln mit dem Parameter /? aufrufen können.
549
18 Task-Manager und Task-Planer
550
19 Die Microsoft
Managementkonsole
19.1 Vordefinierte
Managementkonsolen
Die Zusammenstellung der vordefinierten Managementkonsolen ist für die
meisten Verwaltungsvorgänge eines Standardsystems vollkommen ausrei-
chend. Einige Beispiele haben Sie in den vorangegangenen Kapiteln bereits
kennen gelernt, vielleicht ohne zu bemerken, dass es sich um Konsolen der
MMC gehandelt hat, zum Beispiel die Gruppenrichtlinie oder die Compu-
terverwaltung.
551
19 Die Microsoft Managementkonsole
Abbildung 19.1:
Computer-
verwaltung als
Beispiel einer
vordefinierten
Managementkonsole
552
Vordefinierte Managementkonsolen
Tabelle 19.1:
Datei Zweck Vordefinierte
Management-
certmgr.msc Der Zertifikatmanager hilft bei der Verwaltung konsolen
sämtlicher auf dem Rechner gespeicherten
Zertifikate.
ciadv.msc Der Indexdienst erlaubt das schnelle Durchsuchen
des Rechners, indem bestimmte Laufwerke und
Verzeichnisse in Katalogen indiziert werden.
comexp.msc Das Verwaltungsprogramm für
Komponentendienste ermöglicht es, COM-
Komponenten und COM+-Anwendungen zu
konfigurieren und zu verwalten.
compmgmt.msc Die Computerverwaltung enthält eine ganze Reihe
von Verwaltungstools, die zur Verwaltung lokaler
und remote zugänglicher Computer dienen.
devmgmt.msc Im Gerätemanager wird die vorhandene Hardware
verwaltet und konfiguriert.
dfrg.msc Mit dem Defragmentierungsprogramm werden
Datenträger analysiert sowie fragmentierte
Dateien und Ordner zusammengeführt.
diskmgmt.msc Die Datenträgerverwaltung dient dem Erstellen
von Partitionen und Volumes und deren Forma-
tierung sowie dem Zuweisen von Laufwerkbuch-
staben. Sie ist auch über die Computerverwaltung
zugänglich.
eventvwr.msc Die Ereignisanzeige ermöglicht es, Ereignisse zu
überwachen, die in Anwendungs-, Sicherheits-
und Systemprotokollen aufgezeichnet werden.
fsmgmt.msc Das Dienstprogramm Freigegebene Ordner ermög-
licht es, freigegebene Ressourcen in einem Netz-
werk zu verwalten, z. B. die Zugriffsberechtigun-
gen von Benutzern, Sitzungsaktivitäten sowie die
Eigenschaften freigegebener Ressourcen zu
steuern.
gpedit.msc Die Gruppenrichtlinie erlaubt es, Richtlinien festzu-
legen, die die Rechte von Computern und Benut-
zern steuern.
iis.msc In dieser Konsole werden die Internetinformations-
dienste zur Bereitstellung von Informationen im
Internet oder einem Intranet verwaltet.
553
19 Die Microsoft Managementkonsole
19.2 Benutzerdefinierte
Managementkonsolen
554
Benutzerdefinierte Managementkonsolen
keiten eine konfigurierte Konsole zulässt, hängt vom Modus ab, in dem sie
abgespeichert wurde (mehr dazu in Abschnitt 19.2.6). Wenn Sie mit einer
bereits funktionierenden Konsole lediglich arbeiten möchten, kann diese
durch den Aufruf einer Konfigurationsdatei mit der Dateiendung MSC
direkt geöffnet werden.
Um mit dem Programm MMC Konsolen zu bearbeiten, benötigen Sie Ad-
ministratorrechte. Von einem gewöhnlichen Benutzerkonto aus, das nicht
über zusätzliche Berechtigungen verfügt, kann man das Programm zwar
starten, es ist aber nicht möglich, Snap-Ins hinzuzufügen oder sie zu
entfernen.
Abbildung 19.2:
Das leere Konsolen-
Fenster
Der Konsolenstamm ist nicht mehr als eine Ordnungsstruktur, die belie-
bige Konsoleneinträge und andere Ansichten aufnehmen kann.
Jedes Konsolenfenster nimmt ein oder mehrere Snap-Ins anderer Konsolen
auf und kann als MSC-Datei gespeichert werden. MSC-Dateien sind sehr
klein, denn sie enthalten nicht die eigentlichen Tools, sondern speichern
555
19 Die Microsoft Managementkonsole
19.2.2 Snap-Ins
Die Komponenten der Managementkonsole sind so genannte Snap-Ins, die
eigentlichen Verwaltungstools, die nur innerhalb einer Konsole ausgeführt
werden können. In den vordefinierten Konsolenfenstern wie der Compu-
terverwaltung sind sie häufig in Kombination mit anderen Snap-Ins oder
Konsolen enthalten.
So gehen Sie vor, um einer Managementkonsole Snap-Ins hinzuzufügen:
1. Öffnen Sie eine neue Managementkonsole mit Start/Ausführen und der
Eingabe von mmc.
2. Wählen Sie im Konsolenfenster aus dem Menü Datei den Eintrag Snap-
In hinzufügen/entfernen.
3. Klicken Sie im gleichnamigen Dialogfeld auf die Schaltfläche Hinzufü-
gen und wählen aus der Liste der installierten Snap-Ins das gewünschte
aus. Unterhalb der Liste erscheint eine kurze Beschreibung des Snap-
Ins. Klicken Sie für jedes Snap-In, das Sie auswählen möchten, auf Hin-
zufügen. Das Dialogfeld bleibt dabei für die Auswahl weiterer Einträge
geöffnet, bis Sie es über Schließen verlassen.
4. Im Dialogfeld Snap-In hinzufügen/entfernen ist als Ziel für Snap-Ins der
Konsolenstamm angegeben. Sie haben die Möglichkeit, aus der Snap-
In-Liste einen oder mehrere Ordner hinzuzufügen, die Sie als zusätz-
liche Ziele unter Snap-Ins in nutzen können, um eine eigene Hierarchie
anzulegen. Die Ordner können anschließend in der Konsole umbenannt
werden.
556
Benutzerdefinierte Managementkonsolen
Abbildung 19.3:
Snap-In hinzufügen
Abbildung 19.4:
Computer
auswählen, der mit
dem Snap-In
verwaltet wird
557
19 Die Microsoft Managementkonsole
Abbildung 19.5:
Snap-In-
Erweiterungen
558
Benutzerdefinierte Managementkonsolen
19.2.4 Taskpadansicht
Die Funktionen der MMC sind allgemein über Menübefehle oder das Kon-
textmenü einzelner Objekte zugänglich. Um die Ausführung häufig wie-
derkehrender Aufgaben zu erleichtern, können so genannte Taskpad-
ansichten definiert werden, die in einem speziellen Fenster eingebunden
werden.
In einer Taskpadansicht legen Sie Links auf vorkonfigurierte Verwaltungs-
aufgaben an, die von den BenutzerInnen durch einfachen Klick aufgerufen
werden können. Damit erleichtern Sie entweder Ihre eigene Arbeit oder die
von anderen BenutzerInnen, denen Sie bestimmte Verwaltungsaufgaben
übertragen haben. Ein weiterer Vorteil ist, dass in einer solchen Ansicht
bestimmte Aufgaben gezielt zur Verfügung gestellt werden können, ohne
dass die BenutzerInnen einen Zugriff auf die Gesamtstruktur der MMC
haben müssen.
559
19 Die Microsoft Managementkonsole
Abbildung 19.6:
Taskpadansicht
560
Benutzerdefinierte Managementkonsolen
Abbildung 19.7:
Assistent für
Taskpadansicht –
Taskpadanzeige
561
19 Die Microsoft Managementkonsole
starten. Lassen Sie dazu die entsprechende Option aktiviert und klicken
Sie auf Fertig stellen.
In den nächsten Schritten legen Sie die Tasks fest, die über die Taskpad-
ansicht zugänglich gemacht werden sollen.
1. Geben Sie im Assistenten für neuen Task zunächst an, um welchen
Befehlstyp es sich handelt. Für Befehle, die ansonsten im Menü oder
Kontextmenü eines Snap-Ins verfügbar sind, wählen Sie Menübefehl. Mit
Shellbefehl können externe Programmaufrufe in die Taskpadansicht inte-
griert werden. Navigationsbefehl ermöglicht es, ein Snap-In oder eine
Snap-In-Erweiterung schnell einzublenden, die Teil der Favoritenliste ist.
2. Wenn Sie einen Task für ein untergeordnetes Snap-In oder eine Snap-
In-Erweiterung festlegen, müssen Sie als Befehlsquelle Strukturelement-
task auswählen. Wählen Sie in der Konsolenstruktur das Element, auf
das sich der Task bezieht, und aktivieren Sie den gewünschten Befehl in
der Liste verfügbarer Befehle. Im Beispiel, das Abbildung 19.8 zeigt,
wird für das Strukturelement Freigaben der Befehl Neue Dateifreigabe
ausgewählt. Klicken Sie danach auf Weiter.
Abbildung 19.8:
Assistent für
neuen Task
3. Im nächsten Fenster sind ein Name und eine Beschreibung für den
gewählten Befehl bereits eingetragen, diese Angaben können nach Be-
darf geändert oder ergänzt werden.
4. Wählen Sie im folgenden Schritt ein Symbol, durch das der Task in der
Taskpadansicht repräsentiert werden soll. Falls Sie kein geeignetes in
der Auswahl finden, können Sie auch die Datenträger nach anderen
Symbolen durchsuchen.
562
Benutzerdefinierte Managementkonsolen
Abbildung 19.9:
Eigenschaften
von Tasks
563
19 Die Microsoft Managementkonsole
Abbildung 19.10:
Ansicht der MMC
anpassen
19.2.6 Konsolenzugriffsoptionen
Damit den AnwenderInnen nur solche Funktionen zur Verfügung stehen,
die sie benötigen und bedienen können, und zum Schutz vor missbräuch-
564
Benutzerdefinierte Managementkonsolen
Abbildung 19.11:
Konsolenzugriffs-
optionen
565
19 Die Microsoft Managementkonsole
566
20 Backup-Strategien
und Datensicherung
Die Höhe der Schäden, die in Unternehmen durch Datenverluste entste-
hen, kann man gut in regelmäßig erscheinenden Untersuchungen nachle-
sen. Erschreckend ist dabei, dass in sehr vielen Untenehmen gar keine oder
nur unregelmäßig Datensicherungen durchgeführt werden. Das ist umso
unverständlicher, da ein Verlust wichtiger Daten für ein Unternehmen zur
ernsthaften Existenzbedrohung werden kann. Versicherungen schließen
übrigens die Haftung bei Datenverlusten generell aus, wenn nicht die
regelmäßige Sicherung der Datenbestände nachgewiesen werden kann.
Die möglichen Ursachen für Datenverluste sind vielfältig:
Unbeabsichtigtes Löschen oder Formatieren der Festplatte
Diebstahl, Sabotage oder Computerviren
Mechanische Beschädigung von Datenträgern
Stromausfälle mit daraus resultierenden Beschädigungen an Datenträ-
gern
Blitzschlag, Wasser- oder Feuerschäden und andere Naturkatastrophen
Menschliches Versagen bzw. mutwillige Beschädigung sind übrigens die
häufigsten Ursachen für Datenverluste, sie kommen um ein Vielfaches
häufiger vor als technisches Versagen oder Naturkatastrophen.
Dieses Kapitel beleuchtet die Möglichkeiten zur Datensicherung, die von
Windows XP direkt unterstützt werden. Es beginnt mit der Darstellung
allgemeiner Datensicherungsstrategien und beschreibt danach die gezielte
Sicherung einzelner Verzeichnisse mithilfe eines CD-Brenners. Abschnitt
20.3 stellt abschließend die Datensicherung mit dem in Windows XP
integrierten Sicherungsprogramm dar.
20.1 Backup-Strategien
Bei der Planung der Datensicherheit wird im Allgemeinen der Aufwand
zum Sichern der Daten ins Verhältnis zum Aufwand gesetzt, der notwen-
dig wäre, um die Daten wieder zu beschaffen, bzw. zum Schaden, der ent-
steht, wenn Daten nicht wieder beschafft werden können.
567
20 Backup-Strategien und Datensicherung
Auf CD sichern: Falls Ihr System es nicht erlaubt, direkt auf den CD-
Brenner zu sichern, können Sie die Sicherung auf einer Festplatte durch-
führen und die Sicherungsdatei anschließend auf CD brennen.
568
Backup-Strategien
569
20 Backup-Strategien und Datensicherung
Sicherungsstrategien
Es gibt eine Reihe verschiedener Verfahren, um Datenbestände möglichst
vollständig aus einer Datensicherung zu rekonstruieren. Zu allen Strate-
gien gehört es, dass zumindest ein Teil der Medien an einem anderen Ort
als der Rechner aufbewahrt wird. Bei Sabotage oder Naturkatastrophen
nutzt es gar nichts, wenn die Bänder zusammen mit dem Rechner gestoh-
len werden oder im Schlamm versinken.
Ein einziges Medium, auf das täglich alle Daten geschrieben werden, ist
natürlich nicht ausreichend, denn falls das System während des Siche-
rungsvorgangs abstürzen sollte und dabei gleichzeitig Medium und Daten
beschädigt werden, wäre gar keine Sicherung mehr vorhanden.
Der Mindeststandard erfordert drei Medien, auf denen rotierend gesichert
wird, besser wäre ein Medium für jeden Arbeitstag der Woche, das ent-
sprechend beschriftet ist und in der darauf folgenden Woche überschrieben
wird. So stehen stets mehrere Versionen aller Projektdaten zur Verfügung,
auf die auch dann zurückgegriffen werden kann, wenn sich ein Dokument
nach Änderungen plötzlich einer früheren Version unterlegen erweist oder
ein Virenbefall aufgetreten ist.
Eine etwas komplexere Strategie wendet das so genannte Großvater-Vater-
Sohn-Prinzip an (GVS – ich bitte die nicht berücksichtigten Großmütter,
Mütter und Töchter um Nachsicht, es handelt sich um den Namen aus der
Fachliteratur), das mehrere Sicherungsgenerationen erzeugt. Es werden
dabei 21 Medien verwendet, die folgendermaßen eingesetzt werden:
Von Montag bis Donnerstag wird jeweils nur ein inkrementelles Backup
erstellt, das heißt, nur jene Daten werden gesichert, die am betreffenden
Tag verändert wurden – diese Medien stellen die Generation der „ Söhne“
570
Dateien auf CD-R sichern
dar. Diese Bänder werden in der darauf folgenden Woche mit demselben
Wochentag überschrieben.
Jeden Freitag wird ein vollständiges Backup gemacht, das heißt, alle Daten
werden gesichert, nicht nur die Veränderungen gegenüber dem Vortag.
Das dafür verwendete Medium wird am folgenden Freitag nicht über-
schrieben, sondern für jeden Freitag im Monat wird ein eigenes Medium
verwendet, das heißt, dass für jeden ersten, zweiten, dritten, vierten und
fünften Freitag im Monat ein Band benötigt wird. Diese Sicherungsgenera-
tion wird als die „ Väter“ verstanden.
Am Ende jedes Monats wird ein weiteres Vollbackup angelegt und archi-
viert – das sind die „ Großväter“, die in einem Jahr aus zwölf Bändern be-
stehen.
Ist ein Datenverlust eingetreten, wird zunächst das Freitagsband der Vor-
woche eingespielt und darauf aufbauend alle Sicherungen der Wochen-
tage, die die jeweiligen Veränderungen zum Vortag enthalten. Alle Ver-
luste, die innerhalb einer Woche eintreten, können so bis zum Vortag des
Schadens vollständig rekonstruiert werden.
Durch einen geschickten Austausch der Medien zwischen den Generatio-
nen lassen sich die Beanspruchung und der Verschleiß gleichmäßig vertei-
len. Manche stark beanspruchten Bänder gestatten beispielsweise nur ca. 25
Sicherungszyklen, so dass eine gezielte Umlagerung von Bändern aus der
Generation der Söhne über die der Väter zu den Großvätern vor dem Ende
der Nutzungszeit erforderlich ist.
Einige komplexere Datensicherungskonzepte optimieren die Verteilung
der Beanspruchung der Medien durch einen Austausch nach dem Turm-
von-Hanoi-Prinzip, bei dessen Anwendung weniger Bänder als beim GVS-
Prinzip erforderlich sind. Zur Festlegung der Medienreihenfolge ist dabei
allerdings eine Unterstützung durch Software erforderlich.
571
20 Backup-Strategien und Datensicherung
572
Datensicherung mit ntbackup.exe
Abbildung 20.1:
Dateien direkt auf
CD brennen
573
20 Backup-Strategien und Datensicherung
574
Datensicherung mit ntbackup.exe
Abbildung 20.2:
Der Sicherungs-
und der
Wiederherstellungs-
Assistent
Abbildung 20.3:
Assistent für die
Vorbereitung der
automatischen
System-
wiederherstellung
575
20 Backup-Strategien und Datensicherung
Bedenken Sie, dass die Lebenszeit von Disketten begrenzt ist. Prüfen Sie
von Zeit zu Zeit, ob die Sicherungsdiskette noch lesbar ist und tauschen
Sie sie rechtzeitig aus.
576
Datensicherung mit ntbackup.exe
erkennt, dass die Datei nach der letzten Änderung noch nicht gesichert
wurde.
Kopieren sichert ebenfalls alle ausgewählten Dateien. Im Unterschied
zur Sicherungsart Normal wird das Dateiattribut Archiv nicht gelöscht,
so dass nicht zu erkennen ist, ob die Datei seit der letzten Sicherung be-
arbeitet wurde.
Differenziell sichert nur die Dateien, die seit der letzten Sicherung erstellt
oder geändert wurden. Die Auswahl erfolgt anhand des Datums, das
Dateiattribut Archiv wird nicht verändert.
Inkrementell sichert ebenfalls nur die Dateien, die seit der letzten Siche-
rung erstellt oder geändert wurden. Das Dateiattribut Archiv wird ge-
löscht, so dass zu erkennen ist, ob eine Datei seit der letzten Sicherung
bearbeitet wurde.
Täglich sichert alle ausgewählten Dateien, die an dem Tag geändert
wurden, an dem die Sicherung durchgeführt wird.
Die Optionen Differenziell und Inkrementell eignen sich besonders, um
schnelle Sicherungsvorgänge z. B. für die tägliche Sicherung durchzu-
führen, während für ein Vollbackup, z. B. für die wöchentliche oder mo-
natliche Sicherung, die Option Normal sinnvoll ist.
577
20 Backup-Strategien und Datensicherung
Abbildung 20.4:
Sicherungs- oder
Wiederherstellungs-
Assistent
4. In der Regel geben Sie nur den Speicherort und einen Namen für die
Sicherung an. Den Sicherungstyp können Sie nur dann auswählen, wenn
die entsprechenden Sicherungsgeräte zur Verfügung stehen, z. B. ein
Bandlaufwerk. Soll auf eine Festplatte, CD oder DVD-RAM gesichert
werden, ist der Typ Datei vorgegeben. Der Speicherort kann entweder
auf demselben Rechner liegen oder auch ein Netzwerkpfad sein. Geben
Sie einen Sicherungsnamen an, der erkennbar auf den Inhalt verweist,
und klicken Sie auf Weiter.
Abbildung 20.5:
Typ, Speicherort
und Name der
Sicherung angeben
578
Datensicherung mit ntbackup.exe
Abbildung 20.6:
Weitere
Sicherungsoptionen
579
20 Backup-Strategien und Datensicherung
Abbildung 20.7:
Statusanzeige des
Sicherungsvorgangs
580
Datensicherung mit ntbackup.exe
Abbildung 20.8:
Auswahl der zu
sichernden Daten
581
20 Backup-Strategien und Datensicherung
Abbildung 20.9:
Information zum
Sicherungsauftrag
Abbildung 20.10:
Die Protokollierung
der Datensicherung
in der Logdatei
582
Datensicherung mit ntbackup.exe
583
20 Backup-Strategien und Datensicherung
Abbildung 20.11:
Regelmäßige
Backups planen
10. Geben Sie den Kontonamen und das Kennwort an, unter dem dieser
Auftrag ausgeführt werden soll. Klicken Sie danach auf Fertig stellen.
11. Der Auftrag wird in die Kalenderansicht auf der Registerseite Aufträge
planen für alle ausgewählten Tage im Wiederholungszeitraum eingetra-
gen. Mit einem Klick auf einen Auftrag können Sie seine Eigenschaften
anzeigen lassen oder ihn modifizieren.
Abbildung 20.12:
Geplante
Sicherungsaufträge
584
Datensicherung mit ntbackup.exe
Datenbestände wiederherstellen
Wenn es doch einmal zum Datenverlust gekommen ist, ist es ein gutes
Gefühl, einfach nur das Speichermedium mit der aktuellen Datensicherung
aus der Schublade zu nehmen und die verlorenen Daten am alten Platz
wieder herzustellen. Sicherlich macht es Mühe, den Rechner wieder in den
Zustand zu versetzen, in dem er vor dem Datenverlust war, aber immerhin
war der Verlust nicht endgültig. Die Wiederherstellung von Dateien ist
genauso einfach wie ihre Sicherung:
1. Rufen Sie das Sicherungsprogramm aus dem Startmenü über Alle Pro-
gramme/Zubehör/Systemprogramme/Sicherung auf.
2. Wechseln Sie auf die Registerkarte Medien wiederherstellen und verwalten.
585
20 Backup-Strategien und Datensicherung
Abbildung 20.13:
Medien
wiederherstellen
586
21 Diagnose
und Reparaturen
Zu einem professionellen Betriebssystem gehören nicht nur eine stabile
Basis und ein ausgereiftes Sicherheitskonzept, sondern auch eine gute Aus-
stattung mit nützlichen Hilfsmitteln zur Diagnose des Systems, um damit
Probleme frühzeitig zu erkennen, sowie gute Werkzeuge, mit denen ein
beschädigtes System im Notfall wiederhergestellt werden kann.
Die Werkzeuge, die in Windows XP für die Diagnose von System- und
Netzwerkeinstellungen sowie für die Auswertung von Systemmeldungen
vorhanden sind, werden im ersten Abschnitt dieses Kapitels beschrieben.
Die Registrierungsdatenbank ist auch in Windows XP der zentrale Daten-
speicher für die Konfiguration des Systems. In Abschnitt 21.2 wird ein
Einblick in die Struktur gegeben und gezeigt, wie sich Teile der Registry
speichern und wiederherstellen lassen und wie Sie einzelne Schlüssel und
Werte bearbeiten.
Die Systemwiederherstellung ist nützlich, um beim Auftreten von Pro-
blemen, z. B. nach einer Installation, zu einem Systemzustand zurückzu-
kehren, der vor der Änderung des Systems stabil war. Abschnitt 21.3
erläutert, wann die so genannten Systemwiederherstellungspunkte gesetzt
werden und wie Sie eine Systemwiederherstellung durchführen.
Einen wesentlichen Beitrag zur bemerkenswerten Stabilität von Windows
XP leistet der mit Windows 2000 eingeführte Schutz der Systemdateien
durch die so genannte Windows File Protection, die das Überschreiben von
Systemdateien mit inkompatiblen Versionen aus fehlerhaften Programm-
installationen verhindert. In Abschnitt 21.4 wird beschrieben, wie dieser
Schutz funktioniert und wie er konfiguriert werden kann.
Die Reparaturmöglichkeiten, die Windows XP für den Fall anbietet, wenn
das System tatsächlich einmal ausgefallen ist, werden in Abschnitt 21.5
beschrieben. Dazu gehören der Start im abgesicherten Modus und die
Wiederherstellungskonsole, die Sie auch dann noch einsetzen können,
wenn das System stärker beschädigt ist.
Windows XP hat eine Fehlerberichterstattung per Internet eingeführt,
deren Informationen der Qualitätssicherung von Microsoft-Produkten zu-
gute kommen, so dass häufig auftretende Probleme künftig schneller be-
hoben werden sollen. In Abschnitt 21.6 wird gezeigt, wie Sie diese Report-
funktion einschränken oder ganz abschalten.
587
21 Diagnose und Reparaturen
21.1 Diagnosewerkzeuge
Vor der Lösung eines Problems steht in den meisten Fällen die zutreffende
Diagnose der Ursachen. Dieser Abschnitt stellt Werkzeuge vor, mit denen
Sie in Windows XP Informationen über die Einrichtung und den Zustand
von Hardware, System, Anwendungsprogrammen und dem Netzwerk
erhalten können, und erläutert die Verwendung der Systemüberwachung,
die Ereignisse im System protokolliert und deren Einträge bei einer Feh-
lersuche hilfreich sein können.
588
Diagnosewerkzeuge
Abbildung 21.1:
Hilfe- und
Supportcenter
Hier finden Sie vier Links zur Anzeige von Systeminformationen, von
denen der erste ganz allgemeine Informationen enthält, wie sie in Abbil-
dung 21.2 gezeigt werden. Folgende Übersichten können Sie erstellen:
Allgemeine Systeminformationen
Status der Systemhardware und -software
Informationen über auf dem Computer installierte Hardware
Eine Liste der auf dem Computer installierten Microsoft-Software
Weitergehende Informationen, die Hilfe bei Administrationsproblemen
versprechen, finden Sie, wenn Sie auf der Übersichtsseite Computerinforma-
tionen dem Link Erweiterte Systeminformationen anzeigen folgen. Hier haben
Sie Zugang zu folgenden Informationsquellen:
Detaillierte Systeminformationen mit dem Hilfsprogramm msinfo32.exe
(vgl. Abschnitt 21.1.2).
Eine Übersicht über alle aktiven Dienste, die auf dem Computer laufen.
Eine Übersicht über alle angewendeten Gruppenrichtlinieneinstellun-
gen (mehr zu diesem Thema in Abschnitt 16.4).
Ein Fehlerprotokoll, das die Fehlermeldungen aller Ereignisanzeigen
enthält.
589
21 Diagnose und Reparaturen
Abbildung 21.2:
Computer-
informationen im
Hilfe- und
Supportcenter
Abbildung 21.3:
Informationen über
andere Computer im
Netzwerk anzeigen
590
Diagnosewerkzeuge
Abbildung 21.4:
System-
informationen mit
msinfo32.exe
ermitteln
591
21 Diagnose und Reparaturen
592
Diagnosewerkzeuge
Abbildung 21.5:
System-
informationen eines
Remotecomputers
aufrufen
Systeminformationen speichern
Die aktuell ermittelten Systeminformationen können Sie entweder im pro-
grammeigenen NFO-Format für Systeminformationsdateien speichern oder
in einem mit den älteren Versionen 5.0 und 6.0 kompatiblen Format, wenn
die Datei auch mit der Systeminformation von Windows NT oder 2000
angezeigt werden soll. Zwischen diesen beiden Möglichkeiten können Sie
wählen, nachdem Sie aus dem Menü Datei/Speichern gewählt haben.
Benötigen Sie die Systeminformationen im Textformat, wählen Sie stattdes-
sen Datei/Exportieren. Beachten Sie, dass beim Export nur die Informationen
der aktuell ausgewählten Kategorie in die Textdatei geschrieben werden.
Wollen Sie nicht den aktuellen Zustand des lokalen Rechners, sondern eine
bestehende NFO-Datei analysieren, wählen Sie aus dem Menü Datei/Öffnen.
Es ist auch möglich, Dateien im XML-Format zu öffnen – wobei sich die
Frage stellt, weshalb keine Möglichkeit angeboten wird, eine Informations-
datei in diesem Format zu generieren.
Weitere Hilfsprogramme
Für weitergehende Diagnosen bietet die Systeminformation Zugriff auf
zusätzliche Hilfsmittel, die z. T. auch auf anderem Weg aufgerufen werden
können. Im Menü Extras finden Sie die folgenden Tools:
Die Netzwerkdiagnose, die in Abschnitt 21.1.3 vorgestellt wird.
Die Systemwiederherstellung, die in Abschnitt 21.3 vorgestellt wird.
Die Dateisignaturbestätigung, ein Programm, das auch über Start/Aus-
führen mit der Eingabe von Sigverif.exe aufgerufen werden kann. Es
prüft, welche wichtigen Systemdateien, vor allem Treiber, nicht digital
signiert sind, und zeigt sie in einer Liste an. Mit der Option Erweitert
593
21 Diagnose und Reparaturen
Abbildung 21.6:
DirectX-Diagnose-
programm
594
Diagnosewerkzeuge
Abbildung 21.7:
Netzwerkdiagnose-
Ergebnisse
595
21 Diagnose und Reparaturen
Abbildung 21.8:
Die Ereignisanzeige
596
Diagnosewerkzeuge
597
21 Diagnose und Reparaturen
Abbildung 21.9:
Die Eigenschaften
eines Ereignisses
598
Diagnosewerkzeuge
Es kann sehr praktisch sein, den Inhalt der Beschreibung mithilfe der
Schaltfläche Kopieren in die Zwischenablage zu kopieren, um ihn so per
Mail oder auf anderem Weg einer sachkundigen Person zukommen zu
lassen.
Die Binärdaten, die bei einigen Beschreibungen im unteren Bereich wahl-
weise in Byte oder Wörtern im Hexadezimalformat angezeigt werden,
können in der Regel nur von Fachleuten interpretiert werden, die mit dem
Quellcode des Programms vertraut sind, das das Ereignis ausgelöst hat.
Neben dem lokalen Rechner kann die Ereignisanzeige auch zur Über-
wachung von Remotecomputern im Netzwerk verwendet werden. Wählen
Sie dazu aus dem Menü Aktion/Verbindung zu anderem Computer herstellen,
und geben Sie den Namen oder die IP-Adresse des betreffenden Netz-
werkcomputers an. Beachten Sie, dass Sie dabei zuerst den Wurzelknoten
Ereignisanzeige auswählen müsse – ist eine einzelne Rubrik ausgewählt,
steht dieser Befehl nicht zur Verfügung.
Protokolleinstellungen festlegen
Sie können detailliert angeben, wie groß die Dateien, in denen Protokolle
aufgezeichnet werden, maximal werden dürfen und was geschehen soll,
wenn diese Grenze erreicht wird.
1. Aktivieren Sie eine der drei Rubriken und wählen Sie Eigenschaften aus
dem Kontextmenü.
Abbildung 21.10:
Eigenschaften des
Ereignisprotokolls
Anwendung
599
21 Diagnose und Reparaturen
2. Geben Sie die maximale Protokollgröße an und wählen Sie eine Option,
was geschehen soll, wenn diese Größe erreicht ist; voreingestellt ist das
Überschreiben von Ereignissen, die älter als sieben Tage sind. Diesen
Wert können Sie ebenfalls anpassen. Wiederherstellen setzt die Einstel-
lungen auf die Vorgaben zurück.
Das programmeigene Dateiformat EVT ist ein proprietäres Binärformat,
mit dem Sie ohne das Snap-In Ereignisanzeige nichts anfangen können.
Wollen Sie die Protokolle anderweitig auswerten, archivieren oder in
einem Tabellenkalkulationsprogramm weiter verarbeiten, können Sie sie
über Aktion/Speichern unter im TXT- oder CSV-Format speichern.
Abbildung 21.11:
Suchfunktion der
Ereignisprotokolle
600
Diagnosewerkzeuge
3. Wählen Sie Ereignisquelle und Kategorie aus. Schränken Sie bei Bedarf
die Trefferquote durch weitere Kriterien ein.
4. Klicken Sie auf Weitersuchen, um in der Liste zum nächsten Ereignis zu
springen, das den ausgewählten Kriterien entspricht.
5. Wiederherstellen löscht alle eingegebenen Kriterien.
Da es etwas mühsam ist, mit der Suchfunktion Schritt für Schritt durch die
Ereignisliste zu springen, können Sie alternativ einen Filter anwenden, der
nur noch die Einträge anzeigen lässt, die den gewählten Kriterien entspre-
chen. Dazu gehen Sie folgendermaßen vor:
1. Öffnen Sie über das Kontextmenü die Eigenschaften eines Protokolls.
Wechseln Sie auf die Registerkarte Filter.
2. Wählen Sie wie bei der Suchfunktion Ereignisquelle und Kategorie aus
und geben Sie weitere Kriterien an.
3. Sobald Sie auf Übernehmen klicken, wird der Filter wirksam. Prüfen Sie,
ob die Filterkriterien das gewünschte Ergebnis zeigen. Wenn nicht, mo-
difizieren Sie die Filtereinstellungen. Schließen Sie das Dialogfeld.
4. Um den Filter wieder auszuschalten, wählen Sie Ansicht/Alle Einträge.
3. Öffnen Sie Richtlinien, die Sie benötigen, mit Doppelklick und aktivie-
ren dann die entsprechenden Optionen – für jede Richtlinie können Sie
angeben, ob erfolgreiche oder fehlgeschlagene Zugriffsversuche oder
beides protokolliert werden sollen.
Nach der nächsten Anmeldung werden sicherheitsrelevante Ereignisse
protokolliert.
601
21 Diagnose und Reparaturen
Abbildung 21.12:
Aktivieren der
Sicherheits-
überwachung
602
Die Registrierung
Abbildung 21.13:
Der Registrierungs-
Editor
Die Struktur der Registrierung besteht aus fünf Ordnern, deren Inhalte in
fünf separaten Datenbankdateien im Verzeichnis %Systemroot%\system32\
config gespeichert werden. Es sind dies die Dateien Default, SAM, Security,
Software und System, die keine Dateinamenerweiterung tragen. Zusätzliche
benutzerspezifische Dateien liegen im Benutzerprofil. Die Ordner der
Registry werden als Schlüssel, Unterordner als Teilschlüssel bezeichnet. In
den Schlüsseln sind Einträge gespeichert, deren Inhalt eine so genannte
Werteinstellung, bestehend aus Name, Datentyp und dem eigentlichen
Wert umfasst.
HKEY_CLASSES_ROOT ist ein Teilschlüssel von HKEY_LOCAL_MA-
CHINE\SOFTWARE und enthält Informationen, die dafür sorgen, dass
mit jedem Dateityp die passende Anwendung verknüpft ist, wenn z. B.
eine Datei aus dem Explorer aufgerufen wird. Es gibt keinen Grund,
diesen Zweig der Registry direkt zu bearbeiten, denn diese Einstel-
lungen sind auch im Explorer unter Extras/Ordneroptionen auf der Re-
gisterkarte Dateitypen zugänglich.
HKEY_CURRENT_USER ist ein Teilschlüssel von HKEY_USERS und
enthält Konfigurationsinformationen des angemeldeten Benutzerprofils.
HKEY_LOCAL_MACHINE enthält Konfigurationseinstellungen des
Computers, die für alle Benutzerkonten gelten.
603
21 Diagnose und Reparaturen
604
Die Registrierung
2. Wählen Sie aus dem Menü Datei/Exportieren. Geben Sie einen Datei-
namen an, an dem Sie später den Teilschlüssel und das Datum des Ex-
ports erkennen können. Im unteren Bereich des Dialogfelds ist unter
Ausgewählte Teilstruktur der Teilschlüssel eingetragen. Wollen Sie die
ganze Registry exportieren, wählen Sie hier Alles (Abbildung 21.14).
Schließen Sie den Vorgang mit OK ab.
Abbildung 21.14:
Teilstruktur der
Registry exportieren
Eine Registry-Datei ist eine Textdatei, die Sie mit dem Texteditor öffnen
und bearbeiten können. Allerdings ist sie so im System integriert, dass sie
bei ein Doppelklick automatisch in die Registry importiert wird.
Um eine Sicherung der Registry zurückzuschreiben und in der Zwischen-
zeit vorgenommene, nicht erfolgreiche Änderungen zu verwerfen, gehen
Sie wie folgt vor:
1. Lokalisieren Sie die gesicherte REG-Datei und führen Sie einen Doppel-
klick darauf aus.
2. In einem Meldungsfenster können Sie entscheiden, ob die Informatio-
nen aus der gewählten Datei der Registrierung hinzugefügt werden
sollen. Klicken Sie Ja, wird die Registrierung sofort mit den in der Datei
gespeicherten Einträgen aktualisiert. Der Erfolg der Aktion wird in
einem weiteren Fenster mitgeteilt.
Abbildung 21.15:
Rückfrage vor
Änderung an der
Registrierung
Sie können sich dieses Verhalten zunutze machen, wenn Sie anderen Be-
nutzerInnen bestimmte Konfigurationsmöglichkeiten zur Verfügung stel-
len möchten. Ändern Sie einen einzelnen Registry-Schlüssel und expor-
tieren Sie ihn danach in eine REG-Datei. Diese Datei kann nun, wenn Sie
keinen Fehler gemacht haben, gefahrlos an andere BenutzerInnen verteilt
und von diesen mit einem Doppelklick auf die Datei in die Registry einge-
tragen werden, ohne dass dazu der Registrierungs-Editor erforderlich
wäre.
605
21 Diagnose und Reparaturen
Abbildung 21.16:
Suchen im
Registrierungs-
Editor
Wenn Sie die Daten eines Schlüssels oder eines Werteintrags ändern
möchten, gehen Sie dabei wie folgt vor:
1. Lokalisieren Sie den zu ändernden Eintrag.
2. Wählen Sie aus dem Menü Bearbeiten/Ändern oder öffnen Sie ihn im
Detailfenster durch Doppelklick.
3. Geben Sie im Feld Wert die neuen Daten ein und klicken Sie auf OK.
Manchmal muss ein neuer Schlüssel erstellt werden. Dazu müssen Sie den
erforderlichen Datentyp kennen:
1. Lokalisieren Sie in der Registrystruktur den Teilschlüssel, in den der
neue Eintrag eingefügt werden soll. Stellen Sie sicher, dass Sie sich im
richtigen Zweig der Registry befinden.
2. Wählen Sie aus dem Menü Bearbeiten/Neu den Typ des neuen Elements
aus. Schlüssel legt einen neuen Unterordner und einen untergeordneten
Teilschlüssel in der Struktur an, die anderen Optionen erzeugen einen
Werteintrag im Format Zeichenfolge, Binärwert, DWORD-Wert, Wert der
mehrteiligen Zeichenfolge oder Wert der erweiterbaren Zeichenfolge.
3. Geben Sie einen Namen an und drücken Sie 圸, um den Werteintrag
zu öffnen und einen Wert einzugeben. Schließen Sie danach das
Dialogfeld mit OK.
606
Die Systemwiederherstellung
607
21 Diagnose und Reparaturen
Abbildung 21.17:
Einen
Wiederherstellungs-
punkt wählen
608
Die Systemwiederherstellung
609
21 Diagnose und Reparaturen
Abbildung 21.18:
Systemwieder-
herstellung
rückgängig machen
610
Die Systemwiederherstellung
Abbildung 21.19:
Die Systemwieder-
herstellung
konfigurieren
Abbildung 21.20:
Einstellungen für
die Systemwieder-
herstellung
Für das Systemlaufwerk steht die Option zur Deaktivierung der System-
wiederherstellung nicht zur Verfügung; wenn Sie das Systemlaufwerk
von der Systemüberwachung ausschließen möchten, muss diese voll-
ständig abgeschaltet werden. Diese Einstellung nehmen Sie, wie oben be-
schrieben, im übergeordneten Dialogfeld Systemeigenschaften vor.
611
21 Diagnose und Reparaturen
612
Der Windows-Dateischutz (WFP)
613
21 Diagnose und Reparaturen
Abbildung 21.21:
Windows-
Dateischutz in den
Gruppenrichtlinien
614
Reparatur bei Systemausfall
Tabelle 21.1:
Parameter Beschreibung Parameter für das
Kommandozeilen-
/scannow Startet die sofortige Überprüfung aller geschützten Dateien tool sfc.exe
auf ihre Integrität und ersetzt solche, die nicht mit der
Originaldatei übereinstimmen (möglicherweise wird die
Installations-CD benötigt).
/scannonce Startet die Überprüfung der geschützten Dateien beim
nächsten Systemstart.
/scanboot Startet die Überprüfung der geschützten Dateien bei jedem
Systemstart.
/purgecache Löscht alle im Dateicache vorhandenen Dateien.
/cachesize=x Legt die Größe des Verzeichnisses Dateicache in Megabyte
fest.
/revert Setzt die Einstellungen des Dateischutzes zurück.
615
21 Diagnose und Reparaturen
Abbildung 21.22:
Das System im
abgesicherten
Modus starten
616
Reparatur bei Systemausfall
617
21 Diagnose und Reparaturen
3. Wenn Sie den abgesicherten Modus aufgerufen haben, besteht die Mög-
lichkeit, erst kürzlich installierte Treiber, nach deren Installation das
Problem auftrat, zu deinstallieren oder mithilfe der Systemwiederher-
stellung zu einem Zustand vor dem Auftreten des Problems zurückzu-
kehren.
21.5.2 Wiederherstellungskonsole
Ist es nicht möglich, den Rechner im abgesicherten Modus zu starten, kön-
nen Sie immer noch auf die Wiederherstellungskonsole zurückgreifen. Sie
erlaubt es, über eine Kommandozeile direkt auf die Laufwerke des Com-
puters zuzugreifen und von hier aus Änderungen an der Installation vor-
zunehmen. Über die Wiederherstellungskonsole können Sie die folgenden
Aktionen auszuführen:
Gerätetreiber und Dienste aktivieren oder deaktivieren.
Daten auf lokalen Laufwerken lesen oder schreiben, z. B. Dateien von
der Installations-CD oder von anderen Medien kopieren, um damit
wichtige Systemdateien wiederherzustellen.
Datenträger formatieren.
Einen neuen Bootsektor erstellen, falls beim Starten Probleme mit dem
aktuellen Bootsektor aufgetreten sind.
Der Einsatz der Wiederherstellungskonsole ist nicht ohne Risiko und sollte
erst als letzter Ausweg vor einer Neuinstallation in Betracht gezogen wer-
den. Sie können die Wiederherstellungskonsole von der Windows-Instal-
lation-CD starten oder sie auf der Festplatte installieren, um sie dann aus
dem Bootmenü aufzurufen. Wenn Sie die Installations-CD verwenden,
gehen Sie wie folgt vor:
1. Legen Sie die Windows XP-Installations-CD ins Laufwerk und starten
Sie den Rechner.
2. Folgen Sie der Aufforderung, eine beliebige Taste zu drücken, damit
das System von CD gestartet werden kann.
3. Warten Sie, bis der Willkommensbildschirm für die Installation er-
scheint. Hier haben Sie drei Möglichkeiten: Drücken Sie 圸, um
Windows XP neu zu installieren, 囡 um den Vorgang abzubrechen,
oder die Taste R, um die Wiederherstellungskonsole zu starten, was in
diesem Fall der Absicht entspricht.
4. Beantworten Sie die Frage, bei welcher Windows-Installation Sie sich
anmelden möchten mit der vorangestellten Ziffer – ist nur ein Betriebs-
system vorhanden, geben Sie 1 ein.
618
Reparatur bei Systemausfall
Abbildung 21.23:
Die gestartete
Wiederherstellungs-
konsole
619
21 Diagnose und Reparaturen
Tabelle 21.2:
Die Befehle der Befehl Beschreibung
Wiederherstellungs-
konsole
Attrib +|- fügt einer Datei oder einem Verzeichnis Attribute hinzu
oder entfernt sie (c bedeutet komprimiert, h versteckt, r
schreibgeschützt und s System).
Batch arbeitet die in einer Textdatei aufgeführten Befehle ab.
Bootcfg konfiguriert oder erzeugt eine neue Startdatei (boot.ini);
eine ausführliche Anleitung zur Verwendung dieses
Befehls finden Sie in Artikel D291980 in der deutschen
Knowledge Base von Microsoft.
ChDir oder Cd zeigt den Namen des aktuellen Verzeichnisses an oder
wechselt das aktuelle Verzeichnis.
Chkdsk überprüft einen Datenträger auf Fehler und behebt diese
(wenn der Parameter /r angegeben wird).
Cls löscht die Bildschirmanzeige.
Copy <quelle> kopiert eine einzelne Datei in einen anderen Pfad.
<ziel>
Delete oder Del löscht eine oder mehrere Dateien.
Dir zeigt eine Liste der Dateien und Unterverzeichnisse in
einem Verzeichnis an.
Disable deaktiviert einen Systemdienst oder einen Gerätetreiber.
Diskpart verwaltet Partitionen auf den Festplatten.
Enable startet oder aktiviert einen Systemdienst oder einen
Gerätetreiber.
Exit beendet die Wiederherstellungskonsole und startet den
Computer neu.
Expand <quelle> extrahiert eine Datei aus einer komprimierten Datei. Über
weitere Parameter geben Sie an, ob die Datei an einem
angegebenen Ziel erstellt werden soll oder nur angezeigt
wird.
Fixboot schreibt einen neuen Partitionsbootsektor auf der
angegebenen Partition.
Fixmbr repariert den MBR (Master Boot Record) des angege-
benen Datenträgers.
Format formatiert einen Datenträger.
Help zeigt eine Liste der Befehle an, die in der Wiederher-
stellungskonsole zur Verfügung stehen.
Listsvc zeigt eine Liste der auf dem Computer verfügbaren
Dienste und Treiber an.
620
Reparatur bei Systemausfall
621
21 Diagnose und Reparaturen
Abbildung 21.24:
Optionen der
Wiederherstellungs-
konsole in den
lokalen Sicherheits-
einstellungen
622
Reparatur bei Systemausfall
Abbildung 21.25:
Die Wieder-
herstellungskonsole
im Bootmenü
Sollte das System überhaupt nicht mehr von Festplatte starten, dann ist
unter Umständen auch das Bootmenü nicht zugänglich. Dann bleibt Ihnen
immer noch der Versuch, die Wiederherstellungskonsole wie oben be-
schrieben von der Installations-CD zu starten.
Wiederherstellungskonsole entfernen
Um die Wiederherstellungskonsole von der Festplatte zu entfernen, müs-
sen Sie nicht nur die zugehörigen Dateien und Verzeichnisse löschen, son-
dern auch den Eintrag aus der Datei Boot.ini manuell entfernen. Gehen Sie
dazu folgendermaßen vor:
1. Lokalisieren Sie das Verzeichnis cmdcons und die Datei cdldr auf dem
ersten Laufwerk auf der Systempartition (in der Regel C:\). Beide sind
geschützt und werden in der Standardansicht nicht angezeigt. Falls sie
im Windows Explorer nicht sichtbar sind, wählen Sie Extras/Ordner-
optionen und deaktivieren auf der Registerkarte Ansicht die Option Ge-
schützte Systemdateien ausblenden.
2. Markieren Sie das Verzeichnis cmdcons, und öffnen Sie das Dialogfeld
Eigenschaften aus dem Kontextmenü. Deaktivieren Sie die Option
Schreibgeschützt, schließen Sie das Dialogfeld und löschen Sie anschlie-
ßend das Verzeichnis. Gehen Sie bei der Datei cdldr entsprechend vor.
3. Lokalisieren Sie die Datei Boot.ini ebenfalls auf dem ersten Laufwerk
auf der Systempartition, und öffnen Sie das Dialogfeld Eigenschaften aus
dem Kontextmenü.
4. Deaktivieren Sie Schreibgeschützt und öffnen Sie die Datei im Texteditor.
Beim Editieren der Boot.ini sollten Sie sorgfältig vorgehen, denn ein Feh-
ler kann dazu führen, dass Ihr System danach gar nicht mehr startet.
623
21 Diagnose und Reparaturen
Abbildung 21.26:
Problembericht von
MS Word versenden
624
Die Fehlerberichterstattung
Abbildung 21.27:
Fehlerbericht-
erstattung
625
21 Diagnose und Reparaturen
21.7 Windows-Update
Eine weitere wesentliche Neuerung, die mit Windows XP eingeführt
wurde, sind Automatische Updates, die inzwischen auch für andere Win-
dows-Betriebssysteme verfügbar sind. Dahinter steht eine Technik, bei der
der Computer sich, sobald eine Internetverbindung besteht, mit der Win-
dows-Update-Website in Verbindung setzen und prüfen kann, ob aktuelle
Updates oder Erweiterungen vorhanden sind. Je nach den gewählten Ein-
stellungen ist es möglich, die gefundenen Updates automatisch herunter-
zuladen und sofort zu installieren oder sich vor jedem Schritt davon infor-
mieren zu lassen und ihn dann manuell auszulösen.
Die Verwendung automatischer Updates hat erhebliche Vorteile, weil An-
wenderInnen sich nicht mehr selbst aktiv um die Aktualität und Sicherheit
des Betriebssystems kümmern müssen und dies in der Vergangenheit auch
tatsächlich nur selten getan haben. Angesichts des wachsenden Gefähr-
dungspotenzials durch Angriffe aus dem Internet und die zu erwartende
Ausbeutung bislang noch unentdeckter Sicherheitslücken kann es nur im
Interesse der Endverbraucher liegen, möglichst frühzeitig und ohne
eigenes Zutun mit Sicherheitsupdates und Patches für das System versorgt
zu werden.
Ein übertriebenes Misstrauen gegenüber der Datenübertragung, die wäh-
rend des automatischen Downloads stattfindet, ist sicherlich nicht ange-
bracht, und Vermutungen über die Speicherung und den Missbrauch von
Zugriffsdaten haben sich nicht bestätigt. Letztlich besteht kein wesentlicher
Unterscheid zum Download von Patches und Updates von der Website
eines beliebigen Herstellers.
Ein Service Pack umfasst in der Regel alle bereits zuvor veröffentlichten
Updates und Bug-Fixes, enthält darüber hinaus jedoch auch zusätzliche
Funktionen und Weiterentwicklungen, die nicht im Rahmen der Updates
angeboten werden. Im Herbst 2002 erschien das lange angekündigte und
erwartete Windows XP Service Pack 1, dessen Installation unbedingt zu
empfehlen ist. Es enthält unter anderem eine neue Java-Laufzeitumge-
bung, Unterstützung für USB 2.0 und andere neue Hardware, eine neue
Version des Windows Messengers, die Möglichkeit, auf einfache Weise
einen anderen Standardbrowser als den Internet Explorer zu verwenden,
sowie das Service Pack 1 für den Internet Explorer 6. Falls Sie keine auto-
matischen Updates zulassen, sollten Sie unbedingt das Service Pack 1
installieren, um Ihr System auf den aktuellen Sicherheitsstand zu
bringen.
626
Windows-Update
Abbildung 21.28:
Der Update-
Assistent macht sich
bemerkbar
627
21 Diagnose und Reparaturen
Abbildung 21.29:
Einstellungen für
Automatische
Updates
628
Windows-Update
Abbildung 21.30:
Verfügbare Updates
anzeigen lassen
4. Ist der Download abgeschlossen, werden Sie informiert, dass die her-
untergeladenen Downloads jetzt zur Installation bereitstehen. In einem
ähnlichen Dialogfeld wie dem für den Download angezeigten (Abbil-
dung 21.30) entscheiden Sie, welche der heruntergeladenen Updates in-
stalliert werden sollen. Nicht installierte Updates werden gelöscht, kön-
nen aber später erneut heruntergeladen und doch noch installiert
werden.
5. Nach der Installation einiger Updates kann es erforderlich sein, den
Rechner neu zu starten, weshalb Sie geöffnete Dokumente speichern
sollten. Falls ein Neustart erforderlich ist, werden Sie nach der Installa-
tion dazu aufgefordert.
629
21 Diagnose und Reparaturen
Abbildung 21.31:
Updates entfernen
630
Microsoft Baseline Security Analyzer
Ein Vorläufer des Microsoft Baseline Security Analyzer wurde als so genann-
ter Security Hotfix Checker vor allem von Systemadministratoren größerer
Netzwerke eingesetzt. Der Microsoft Baseline Security Analyzer ergänzt
dieses Tool um eine grafische Oberfläche, die seinen Einsatz auch für End-
anwender leicht handhabbar macht.
Das Programm spürt fehlende Sicherheitspatches und andere Schwach-
stellen wie unzureichende Sicherheitseinstellungen in der Benutzer-
verwaltung, im Internet Explorer und in Outlook Express auf. Es verändert
dabei nichts, sondern listet Mängel lediglich auf und liefert ausführliche
Anleitungen, wie sie zu beheben sind. Der Baseline Security Analyzer ist
nur in englischer Sprache erhältlich, funktioniert aber auch auf deutschen
Systemen. Erhältlich ist er von der Microsoft Website.
Den Baseline Security Analyzer setzen Sie wie folgt ein:
1. Laden Sie den MBSA von der angegebenen Website herunter und
installieren Sie ihn nach den Angaben auf der Website.
2. Starten Sie den MBSA vom Desktop oder aus dem Startmenü über Pro-
gramme/Microsoft Baseline Security Analyzer.
Abbildung 21.32:
Startbildschirm des
Baseline Security
Analyzers
3. Wenn Ihr Computer Teil eines Netzwerks ist, haben Sie die Möglich-
keit, mehrere Computer auf einmal zu untersuchen. Falls nicht, klicken
sie auf der Startseite auf Scan a computer. Im nächsten Fenster ist Ihr
Rechner dann bereits ausgewählt, und Sie können die Analyse mit Klick
auf Start Scan starten.
4. Der im Verlauf der Analyse erstellte Sicherheitsreport (Abbildung
21.33) listet alle potenziellen Probleme in der Reihenfolge ihrer Trag-
weite auf, d. h. kritische Mängel zuerst, harmlosere zuletzt. Mit dem
Auswahlfeld Sort Order können Sie eine andere Sortierung einstellen.
631
21 Diagnose und Reparaturen
Rote Kreuze kennzeichnen einen Mangel, grüne Haken zeigen an, dass
alles in Ordnung ist, mit gelben Kreuzen werden vom Standard abweic-
hende benutzerdefinierte Einstellungen markiert, deren Sicherheitsrele-
vanz allerdings nicht weiter bewertet wird.
Abbildung 21.33:
Microsoft Baseline
Security Analyzer/
Sicherheitsreport
5. Jeder Eintrag in der Liste enthält Links, über die Sie weitere Details
anzeigen lassen können. Klicken Sie auf Result details, um Details anzu-
zeigen, und auf How to correct this, um eine Anleitung zur Beseitigung
des Mangel anzuzeigen.
6. Folgen Sie der Schritt-für-Schritt-Anleitung, die beschreibt, wie das
Problem zu lösen ist.
Wenn Sie unter Windows XP das automatische Update verwenden, sollten
in der Regel die erforderlichen Sicherheitsupdates bereits installiert sein.
Der MBSA ist eine ideale Ergänzung zum automatischen Update, da er
zusätzlich die notwendigen Systemkonfigurationen überprüft. Sehr hilf-
reich ist es, dass der Download von fehlenden Sicherheitsupdates direkt
aus der Detailanzeige der Mängelliste gestartet werden kann.
Der MBSA hat nicht immer recht: Es kann vorkommen, dass fehlende
Hotfixes bemängelt werden, die nicht wirklich fehlen, da sie z. B. durch
einen bereits installierten, kumulativen Patch abgedeckt sind, den der
MBSA offensichtlich nicht immer zuverlässig erkennt. Dass dies an der
englischen Version liegt, kann nur vermutet werden.
632
Microsoft Baseline Security Analyzer
Für den Internet Explorer und Outlook Express werden generell benut-
zerdefinierte Sicherheitseinstellungen bemängelt, selbst wenn sie restrik-
tiver konfiguriert sind, als es die Voreinstellung vorsieht. Der Nutzen
dieses Tools wird dadurch aber nicht gemindert, da gelegentlicher fal-
scher Alarm immer noch harmloser ist als übersehene Sicherheitslücken.
633
21 Diagnose und Reparaturen
634
Stichwortverzeichnis
%
(Anzeigeeigenschaften)
%allusersprofile% 23
Farbqualität 89
%homedrive% 23
Schriftgrad 89
%homepath% 23
APIPA 384
%systemdrive% 23, 80
APM 309
%systemroot% 23
Arbeitsplatz 105
%username% 23
Arbeitsspeicher 521
%userprofile% 23, 85
ARP 378, 381
%windir% 23
Assistent zum Übertragen von Dateien
und Einstellungen 41
A at.exe 548
Abgesicherter Modus 615 Audioabstimmungs-Assistenten 421
Ablaufverfolgung 532 Audiorecorder 273
Access Control Entry (ACE) 441 Ausführen als... 260
Access Control List (ACL) 441 Auslagerungsdatei 521
ACPI 26, 72 Authenticode 189
Active Desktop 92 Automatic Private IP Addressing
Active Directory 512 (APIPA) 384
Personensuche 140 Automatische Updates 626
ActiveX-Steuerelement 188 AutoPlay 243
Address Resolution Protocol 378
Administrative Vorlagen 499 B
Advanced Power Management 309
Backup Siehe Datensicherung
Anmeldung 61
Bandlaufwerk 568
Anmeldebild 64
Basisdatenträger 314, 323
Anmeldedialog 61
Benutzerprofil 489
Anmeldenamen 63
Benutzerverwaltung
Automatische Anmeldung 69
Active Directory 512
Antivirensoftware 238
Benutzer 478
Anzeigedauer der Betriebssystemliste
Benutzer wechseln 65
58
Benutzerkonto
Anzeigeeigenschaften 86
anlegen 484
Bildschirmschoner 88
Kennwort festlegen 486
Darstellung 88
Benutzerprofil 489
Desktop 86
lokal 490
635
Stichwortverzeichnis
(Benutzerprofil) C
servergespeichert 490
CD-Brenner 568
temporär 491
cipher.exe 459
verbindlich 490
ClearType 89
Domäne 512
Computeradministrator 62
Eingeschränkte Benutzer 63
Computerinformation 588
Gruppen 479
Computerverwaltung 298
anlegen 481
Cookies 193
Rechtevergabe 482
Kennwortrichtlinien 487
Kennwortrücksetzdiskette 475
D
Klassische Benutzerverwaltung Dateiattribut 119, 440
478 Indizieren 121
Kontorichtlinien 487 komprimiert 448
Kontosperrungsrichtlinien 488 schreibgeschützt 119, 120, 440
Netzwerkkennwörter verwalten Systemdatei 121
476 verschlüsselt 450
Schnelle Benutzerumschaltung 64 versteckt 440
Vereinfachte Benutzerverwaltung zu archivierende Datei 120
470 Dateien
Computeradministrator 470 im Web veröffentlichen 127
Eingeschränkter Benutzer 470 in E-Mail senden 128
Kennwort ändern 474 kopieren 127
Konto ändern 473 mailen Siehe Outlook Express
Konto anlegen 471 suchen 131
Kontoname ändern 474 umbenennen 127
Bereitstellung von Software 245 verschieben 127
Bild- und Faxanzeige 274 Dateienverwaltung 115
Bildschirmaktualisierungsrate 90 Datei anlegen 124
Bildschirmauflösung 89 Dateiattribut 119
Bildschirmlupe 100 Eigene Dateien 117
Bildschirmschoner 66, 88 Gemeinsame Dateien 118
Diashow 281 Speicherort für Eigene Dateien 117
Bildschirmtastatur 101 Dateisignaturbestätigung 593
BIOS 28 Dateisystem 31
Bluescreen 624 FAT 31
Bookmark 179 FAT32 31
Boot.ini 57, 59 konvertieren von FAT in NTFS
Bootloader 57 317
Bootmenü 57 NTFS 31
Bootreihenfolge 28 Dateiverknüpfung 130
Browser 178 Datensicherung
auf CD-R 571
Daten wiederherstellen 585
636
Stichwortverzeichnis
637
Stichwortverzeichnis
638
Stichwortverzeichnis
639
Stichwortverzeichnis
ipconfig 382 M
IPP 363
MAC-Adresse Siehe Media Access
IRQ 306, 307
Control
ISDN
Magneto Optical Disc 568
ISDN-Adapter 158
Mailen Siehe Outlook Express
ISDN-Modem 158
Masterbootrecord 313
ISDN-Steckkarte 158
MBSA 630
Leitungen gleichzeitig benutzen
Media Access Control 378
166
Media Player 283
Audio-CDs erstellen 287
J Internetradio 289
Journaling File System 316 Medienbibliothek 284
Programmoberfläche konfigurieren
K 286
Visualisierungen 286
Kennwortrücksetzdiskette 475
Wiedergabe 284
Kompatibiliätsmodus 249
Memory-Stick 42
Kompatibilitätsmodus 249
Microsoft Baseline Security Analyzer
Kompatibilitätswebsite 36
630, 631
Microsoft Installer 242
L Microsoft License Clearinghouse 44
LAN-Adapter 400 Microsoft Management Console 551
Laufwerkbuchstabe 334 Migration 36, 41
Laufwerkpfad 334 MMC 551
Lautstärkeregelung 270 Autorenmodus 565
LDAP 136 benutzerdefiniert 554
Leistungsdatenprotokoll 530 Benutzermodus 565
Ablaufverfolgung 532 Favoriten 559
Leistungsindikatorenprotokoll 531 Konsolenzugriffsoptionen 564
Warnung 533 Snap-In 551, 556
Leistungsindikator 526 Taskpadansicht 559
Leistungsobjekt 525 Modem 154
Leistungsoptionen 520 anschließen 154
Leistungsprotokoll 525 AT-Befehl 156
Leistungsüberwachung 525 Hayes-Befehlssatz 156
Lesezeichen 179 Monitoreinstellungen 89
Lightweight Directory Access Bildschirmaktualisierungsrate 90
Protocol Siehe LDAP Bildschirmauflösung 89
Lizenznummer 32 Farbqualität 89
LocalService 265 MSI 242
Logisches Laufwerk 313 msinfo32.exe 305, 589, 591
Lokale Sicherheitseinstellungen 68 Multimedia 269
Lokale Sicherheitsrichtlinie 619 Bilder 274
CD 281
640
Stichwortverzeichnis
641
Stichwortverzeichnis
642
Stichwortverzeichnis
643
Stichwortverzeichnis
644
Stichwortverzeichnis
(Windows Produktaktivierung) X
Hardware Identifikation 44
XP-Remotedesktop-Software 426
Windows Update 626
installieren 628
entfernen 630
Z
Windows XP beenden 70 Zertifikatregel 257
Windows XP-Dienste 264 Zertifikatsspeicher 451
Windows-Dateischutz 612 ZIP-Komprimierung 449
Windows-Registrierung 602 Zip-Laufwerk 568
winnt.sif 52
WPA 44
645