Sie sind auf Seite 1von 645

Michaela Zocholl

Windows XP Professional

Installation, Konfiguration und Betrieb


für Einzelplatz und Netzwerk

An imprint of Pearson Education


München • Boston • San Francisco • Harlow, England
Don Mills, Ontario • Sydney • Mexico City
Madrid • Amsterdam
Bibliografische Information Der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;


detaillierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar

© 2003 Addison-Wesley Verlag,


ein Imprint der Pearson Education Deutschland GmbH,
Martin-Kollar-Str. 10-12, D-81829 München/Germany
Alle Rechte vorbehalten

Einbandgestaltung: vierviertel gestaltung, Köln Alle Rechte vorbehalten, auch auf die der foto-
Korrektorat: Karin Rinne, Bonn; mechanischen Wiedergabe und der Speicherung in
Sandra Gottmann, Bonn elektronischen Medien.
Lektorat: Rolf Pakendorf, rpakendorf@pearson.de Die gewerbliche Nutzung der in diesem Produkt ge-
zeigten Modelle und Arbeiten ist nicht zulässig.
Herstellung: Philipp Burkart, pburkart@pearson.de
Fast alle Hardware- und Softwarebezeichnungen,
Satz: Programmiererei Nicol GmbH, Frankfurt die in diesem Buch erwähnt werden, sind gleichzei-
tig auch eingetragene Warenzeichen oder sollten als
Druck: Bercker Graphischer Betrieb, Kevelaer solche betrachtet werden.

Printed in Germany Umwelthinweis:


Dieses Buch wurde auf chlorfrei gebleichtem Papier
Die Informationen in diesem Produkt werden ohne gedruckt.
Rücksicht auf eventuellen Patentschutz veröffent-
licht.
Warennamen werden ohne Gewährleistung der
freien Verwendbarkeit benutzt.
Bei der Zusammenstellung von Texten und Abbil- 10 9 8 7 6 5 4 3 2 1
dungen wurde mit größter Sorgfalt vorgegangen.
Trotzdem können Fehler nicht vollständig ausge- 06 05 04 03
schlossen werden.
Verlag, Herausgeber und Autoren können für fehler- ISBN 3-8273-2056-9
hafte Angaben und deren Folgen weder eine juristi-
sche Verantwortung noch irgendeine Haftung über-
nehmen.
Für Verbesserungsvorschläge und Hinweise auf
Fehler sind Verlag und Herausgeber dankbar.
Inhaltsverzeichnis

1 Einleitung 17
1.1 Was Sie in diesem Buch lesen 18
1.2 Was Sie auf der CD-ROM finden 22
1.3 Konventionen 22

2 Installation von Windows XP 25


2.1 Vorüberlegungen 25
2.2 Hardware-Voraussetzungen für die Installation 25
2.3 Neuinstallation auf Rechner ohne Betriebssystem 27
2.3.1 Starten von CD 28
2.3.2 Teil 1 der Installation im Textmodus 28
2.3.3 Teil 2: Installation mit grafischer Oberfläche 32
2.4 Aktualisieren einer älteren Windows-Version 35
2.4.1 Vorbereitung: Kompatibilität prüfen 36
2.4.2 Update einer älteren Windows-Version 38
2.4.3 Ein Dual-Boot-System einrichten 39
2.4.4 Übertragen von Dateien und Einstellungen 41
2.5 Produktaktivierung 44
2.6 Installation von Windows XP in Netzwerken 45
2.6.1 WINNT.EXE und WINNT32.EXE 46
2.6.2 Antwortdateien erstellen 46
2.6.3 Die unbeaufsichtigte Installation von CD 52
2.6.4 Installation mit UDF-Datei 53
2.6.5 Remoteinstallationsdienste 55

3 Start, Anmelden und Beenden 57


3.1 Das Boot-Menü 57
3.1.1 Boot-Optionen anpassen 57
3.1.2 Boot.ini bearbeiten 59

5
Inhaltsverzeichnis

3.2 Anmelden bei Windows XP 61


3.2.1 Die Willkommensseite 61
3.2.2 Schnelle Benutzerumschaltung 64
3.2.3 Bildschirmschoner mit Kennwortschutz 66
3.2.4 Die klassische Anmeldung 67
3.2.5 Automatische Anmeldung 69
3.3 Windows XP beenden 70
3.3.1 Herunterfahren 71
3.3.2 Standby-Modus 71
3.3.3 Ruhezustand 72

4 Die Oberfläche von Windows XP 75


4.1 Das Startmenü 76
4.1.1 Das Startmenü anpassen 77
4.1.2 Startmenüoptionen in den Gruppenrichtlinien 83
4.2 Desktop und Erscheinungsbild von Windows XP 84
4.2.1 Designs 84
4.2.2 Anzeigeeigenschaften 86
4.2.3 Active Desktop 92
4.3 Die Taskleiste 94
4.3.1 Eigenschaften der Taskleiste 95
4.3.2 Die Schnellstartleiste 96
4.3.3 Der Infobereich 97
4.3.4 Weitere Symbolleisten 98
4.4 Eingabehilfen 100
4.4.1 Die Bildschirmlupe 100
4.4.2 Die Bildschirmtastatur 101
4.4.3 Der Eingabehilfen-Assistent 101
4.4.4 Der Hilfsprogramm-Manager 102
4.4.5 Eingabehilfen über die Systemsteuerung
konfigurieren 103

5 Mit Windows XP arbeiten 105


5.1 Arbeitsplatz 105
5.2 Windows Explorer 108
5.2.1 Windows Explorer starten 108
5.2.2 Ansichten 109

6
Inhaltsverzeichnis

5.3 Dateienverwaltung 115


5.3.1 Neue Dateidialoge in Windows-Programmen 115
5.3.2 Eigene Dateien 117
5.3.3 Gemeinsame Dateien 118
5.3.4 Dateiattribute 119
5.4 Mit Dateien und Ordnern arbeiten 123
5.4.1 Neue Ordner und Dateien anlegen 123
5.4.2 Häufig benötigte Datei- und Ordneraufgaben 126
5.4.3 Senden an 128
5.4.4 Dateiverknüpfungen 130
5.5 Suchen und Finden 131
5.5.1 Integrierte Suche 132
5.5.2 Personen suchen 135
5.5.3 Suche mit dem Indexdienst 140
5.5.4 Internetsuche 150

6 Mit Windows XP ins Internet 153


6.1 Die technischen Voraussetzungen 153
6.1.1 Mit Modem ins Internet 154
6.1.2 Mit ISDN ins Internet 158
6.1.3 Mit DSL ins Internet 159
6.1.4 Andere Technologien 160
6.2 Eine Internetverbindung einrichten 161
6.2.1 Zugang zum Internet 161
6.2.2 Die Verbindung einrichten 162
6.2.3 Mit ISDN mehrere Leitungen gleichzeitig benutzen 166
6.2.4 Einen Proxy einrichten 167
6.2.5 DNS-Server eintragen 169
6.3 Eine Internetverbindung gemeinsam nutzen 172
6.3.1 Internet Connection Sharing 172
6.3.2 Internet Connection Sharing aktivieren 174
6.3.3 Der Netzwerkinstallations-Assistent 175
6.3.4 Internetverbindung über einen Router nutzen 177

7
Inhaltsverzeichnis

6.4 Ins Web mit dem Internet Explorer 178


6.4.1 Den Browser benutzen 178
6.4.2 Sicherheitseinstellungen im Internet Explorer 183
6.4.3 Datenschutz 193
6.4.4 Zertifikate im Internet Explorer 197
6.4.5 Der Internet Explorer als FTP-Client 198
6.4.6 Einen anderen Browser zum Standardbrowser
machen 199
6.5 Outlook Express 200
6.5.1 Einrichten eines E-Mailkontos 202
6.5.2 Mit Outlook Express arbeiten 203
6.5.3 Das Adressbuch verwenden 208
6.5.4 E-Mail signieren und verschlüsseln 209
6.5.5 Identitäten 214
6.5.6 IMAP 215
6.5.7 Outlook Express als Newsreader 216
6.6 Windows Messenger 220
6.6.1 Kommunikation im Windows Messenger 221
6.6.2 Den Messenger ruhig stellen 223
6.7 Internet-Informationsdienste 225
6.7.1 Internet-Informationsdienste installieren 226
6.7.2 Der Webserver 227
6.7.3 FTP-Server 230
6.7.4 Der virtuelle SMTP-Server 230
6.8 Internetsicherheit 234
6.8.1 Sicherheitseinstellungen im System 234
6.8.2 Die Internetverbindungsfirewall 234
6.8.3 Antivirensoftware 238

7 Anwendungen und Dienste 241


7.1 Software von Drittanbietern 241
7.1.1 Geeignet für Windows XP? 242
7.1.2 Software installieren 243
7.1.3 Software über das Netzwerk installieren 244
7.1.4 Software ändern oder deinstallieren 247
7.1.5 Programmkompatibilität bei älteren Anwendungen 249

8
Inhaltsverzeichnis

7.2 Windows-Komponenten installieren und deinstallieren 252


7.3 Softwareeinschränkungen 253
7.3.1 Richtlinien für Softwareeinschränkungen aktivieren 254
7.3.2 Regeln für die Softwareeinschränkung definieren 255
7.4 Programme unter anderem Benutzerkonto ausführen 259
7.5 Dienste – Programme im Hintergrund 264
7.5.1 Dienste verwalten 264
7.5.2 Die Eigenschaften von Diensten 265

8 Multimedia mit Windows XP 269


8.1 Musik und Sound 269
8.1.1 Wiedergabe von Sound 269
8.1.2 Sound aufnehmen 273
8.2 Grafiken und Fotos 274
8.2.1 Windows Bild- und Faxanzeige 274
8.2.2 Scanner und Digitalkameras 276
8.2.3 Mit digitalen Fotos arbeiten 279
8.3 Multimedia-CDs und DVDs 281
8.4 Der Windows Media Player 283
8.4.1 Wiedergabe von Mediendateien 284
8.4.2 Verwaltung von Mediendateien in der
Medienbibliothek 284
8.4.3 Die Programmoberfläche des Media Players 286
8.4.4 Erstellen von Audio-CDs mit dem Media Player 287
8.4.5 Internetradio mit dem Media Player 289
8.4.6 Der Media Player im Internet Explorer 290
8.5 Der Windows Movie Maker 291
8.5.1 Ein Filmprojekt erstellen 291
8.5.2 Ausgangsmaterial aufnehmen 294

9 Geräte und Treiber – Windows XP und die Hardware 297


9.1 Installieren neuer Geräte 297
9.1.1 Plug&Play-fähige Geräte 297
9.1.2 Nicht Plug&Play-fähige Geräte 300
9.2 Gerätetreiber – das Konzept 301
9.2.1 Nicht signierte Treiber verwenden? 302
9.2.2 Treiber aktualisieren 303

9
Inhaltsverzeichnis

9.3 Hardware-Ressourcen 304


9.3.1 Systeminformationen 305
9.3.2 Welche Probleme können auftreten? 307
9.3.3 Ressourcenzuteilung 307
9.4 Hardwareprofile einrichten 310

10 Datenträger und Dateisysteme 313


10.1 Das Volume Management 313
10.1.1 Basisdisks und Partitionen 313
10.1.2 Dynamische Disks und Volumes 314
10.2 Dateisysteme 315
10.2.1 NTFS-Dateisystem 315
10.2.2 FAT und FAT32 316
10.2.3 Konvertieren von FAT in NTFS 317
10.3 Die Datenträgerverwaltung 320
10.3.1 Eine neue Festplatte einbinden 321
10.3.2 Partitionen und logische Laufwerke auf
Basisdatenträgern 323
10.3.3 Basisdatenträger in dynamische Datenträger
konvertieren 326
10.3.4 Volumes auf dynamischen Datenträgern erstellen 327
10.3.5 Dynamische in Basisdatenträger zurückverwandeln 333
10.3.6 Laufwerkbuchstaben und Laufwerkpfade 334
10.4 Wartung von Datenträgern 337
10.4.1 Formatieren von Datenträgern 338
10.4.2 Defragmentierung von Laufwerken 339
10.4.3 Laufwerke auf Fehler überprüfen 343
10.4.4 Datenträger bereinigen 345

11 Drucker und Faxgeräte 349


11.1 Lokale Drucker 349
11.1.1 Drucker lokal anschließen 350
11.1.2 Logische und physische Drucker 352
11.1.3 Druckereigenschaften 353
11.1.4 Druckaufträge verwalten 356

10
Inhaltsverzeichnis

11.2 Drucker im Netzwerk 357


11.2.1 Windows XP als Druckserver 358
11.2.2 Netzwerkdrucker auf dem Client einrichten 362
11.2.3 Windows XP als IPP-Druckserver 363
11.2.4 TCP/IP-Drucker anschließen 366
11.3 Fax und Faxdienst 367
11.3.1 Den Faxdienst installieren 368
11.3.2 Faxdrucker einrichten 369
11.3.3 Die Faxkonsole 370
11.3.4 Faxe versenden 371
11.3.5 Der Faxdeckblatt-Editor 373

12 Windows XP im Netzwerk 375


12.1 Netzwerkverbindungen 376
12.1.1 TCP/IP 376
12.1.2 IP-Adressen 377
12.1.3 MAC-Adressen 378
12.1.4 Domain Name System (DNS) 378
12.1.5 Private IP-Adressen 379
12.2 Ein Netzwerk manuell einrichten 379
12.2.1 Netzwerk mit Ping testen 380
12.2.2 ARP-Zwischenspeicher anzeigen und bearbeiten 381
12.2.3 Bestehende Konfiguration auslesen 382
12.2.4 Andere Protokolle 382
12.2.5 Eine Hosts-Datei zur Namensauflösung verwenden 383
12.2.6 Automatische IP-Adressen 384
12.2.7 Netzwerke überbrücken 386
12.2.8 Routing testen 386
12.3 Windows XP einer Domäne anschließen 387
12.3.1 Netzwerkverbindung für DHCP und alternative
Adresse einrichten 387
12.3.2 Exkurs: Verwendung eines DHCP-Servers in einer
Domäne 389
12.3.3 Einer Domäne beitreten 393

11
Inhaltsverzeichnis

12.4 Mit Netzwerk-Freigaben arbeiten 395


12.4.1 Die einfache Dateifreigabe 396
12.4.2 Die klassische Netzwerkfreigabe 396
12.4.3 Administrative Freigaben 397
12.4.4 Freigaben verwalten 398

13 Kleine Netzwerke mit dem Netzwerkinstallations-


Assistenten einrichten 399
13.1 Voraussetzungen für die Vernetzung 399
13.2 Der Netzwerkinstallations-Assistent 401
13.2.2 Den Netzwerkinstallations-Assistenten starten 403
13.2.3 Den Netzwerkinstallations-Assistenten auf anderen
Rechnern ausführen 406
13.3 Das Heimnetzwerk verwenden 407
13.4 Eine VPN-Verbindung einrichten 409

14 Windows XP aus der Ferne 415


14.1 Remoteunterstützung 415
14.1.1 Voraussetzungen für die Remoteunterstützung 415
14.1.2 Remoteunterstützung erbitten 417
14.1.3 Remoteunterstützung benutzen 420
14.1.4 Aktiv Verbindung aufnehmen 422
14.2 Remotedesktop 424
14.2.1 Remotedesktop einrichten 425
14.2.2 Zugriff von einem älteren Windows-System 426
14.2.3 Verbindung aufnehmen 426
14.3 Remotedesktop-Webverbindung 433

15 Mit NTFS und dem Dateisystem arbeiten 437


15.1 Zugriffsrechte bei einfacher Dateifreigabe 437
15.1.1 Die Grundsicherung der Benutzerkonten 438
15.2 NTFS-Zugriffsrechte 440
15.2.1 Zugriffe zulassen oder verweigern 442
15.2.2 Vererbung von Berechtigungen 443
15.2.3 Den Besitz einer Datei übernehmen 445
15.2.4 Effektive Berechtigungen prüfen 447

12
Inhaltsverzeichnis

15.3 Die Komprimierung von Daten 448


15.3.1 Die NTFS-Komprimierung 448
15.3.2 Die ZIP-Komprimierung 449
15.4 Das verschlüsselnde Dateisystem 450
15.4.1 Verschlüsselung mit Zertifikaten 451
15.4.2 Dateien und Ordner verschlüsseln 453
15.4.3 Das eigene Verschlüsselungszertifikat sichern 456
15.4.4 Einen Wiederherstellungs-Agenten einsetzen 458
15.5 Kontingente für Datenträger festlegen 464

16 Benutzerverwaltung 469
16.1 Die vereinfachte Benutzerverwaltung 470
16.1.1 Ein neues Konto anlegen 471
16.1.2 Ein Konto ändern 473
16.1.3 Netzwerkkennwörter verwalten 476
16.2 Die klassische Benutzerverwaltung 478
16.2.1 Gruppen 479
16.2.2 Benutzer 484
16.2.3 Kontorichtlinien festlegen 487
16.3 Benutzerprofile 489
16.3.1 Benutzerprofile bearbeiten 491
16.3.2 Erstellen von servergespeicherten Benutzerprofilen 493
16.3.3 Zielbereich für Ordner Eigene Dateien ändern 495
16.4 Gruppenrichtlinien 497
16.4.1 Wie die Gruppenrichtlinien funktionieren 497
16.4.2 Administrative Vorlagen 499
16.4.3 Lokale Gruppenrichtlinien verwenden 500
16.4.4 Gruppenrichtlinien aktualisieren 502
16.4.5 Welche Richtlinien gelten? 504
16.4.6 Gruppenrichtlinien für andere Rechner in der
Arbeitsgruppe 509
16.5 Benutzerverwaltung in einer Domäne 512
16.5.1 Das Active Directory 512
16.5.2 Gruppenrichtlinien im Active Directory: Ordner
umleiten 515

13
Inhaltsverzeichnis

17 Performancefragen 519
17.1 Leistungsoptionen 519
17.1.1 Prozessorzeit und Speichernutzung 519
17.1.2 Virtueller Arbeitsspeicher 521
17.1.3 Visuelle Effekte 523
17.2 Systemmonitor, Leistungsprotokolle und Warnungen 524
17.2.1 Der Systemmonitor 526
17.2.2 Leistungsdatenprotokolle und Warnungen 530

18 Task-Manager und Task-Planer 535


18.1 Der Task-Manager 535
18.1.1 Laufende Anwendungen verwalten 536
18.1.2 Laufende Prozesse verstehen 538
18.1.3 Die Systemleistung beurteilen 541
18.1.4 Netzwerkaktivitäten im Task-Manager überwachen 542
18.1.5 Angemeldete Benutzer im Task-Manager 543
18.2 Task-Planer 544
18.2.1 Tasks planen 545
18.2.2 Tasks auf Kommandozeilenebene planen 548

19 Die Microsoft Managementkonsole 551


19.1 Vordefinierte Managementkonsolen 551
19.2 Benutzerdefinierte Managementkonsolen 554
19.2.1 Das MMC-Fenster 555
19.2.2 Snap-Ins 556
19.2.3 Die Favoritenliste 559
19.2.4 Taskpadansicht 559
19.2.5 Konsolenansichten definieren 563
19.2.6 Konsolenzugriffsoptionen 564

20 Backup-Strategien und Datensicherung 567


20.1 Backup-Strategien 567
20.1.1 Die passenden Sicherungsmedien 568
20.1.2 Strategien für die Datensicherung 569
20.2 Dateien auf CD-R sichern 571

14
Inhaltsverzeichnis

20.3 Datensicherung mit ntbackup.exe 573


20.3.1 Sicherung des Betriebssystems 574
20.3.2 Sicherung von Datenbeständen 576

21 Diagnose und Reparaturen 587


21.1 Diagnosewerkzeuge 588
21.1.1 Informationen aus dem Hilfe- und Supportcenter 588
21.1.2 Das Tool Systeminformationen 591
21.1.3 Die Netzwerkdiagnose 594
21.1.4 Die Ereignisanzeige 596
21.2 Die Registrierung 602
21.3 Die Systemwiederherstellung 607
21.3.1 Das System wiederherstellen 607
21.3.2 Systemwiederherstellungspunkt manuell setzen 609
21.3.3 Systemwiederherstellung rückgängig machen 609
21.3.4 Konfiguration der Systemwiederherstellung 610
21.4 Der Windows-Dateischutz (WFP) 612
21.4.1 Konfigurieren des Windows-Dateischutzes 613
21.5 Reparatur bei Systemausfall 615
21.5.1 Start im abgesicherten Modus 615
21.5.2 Wiederherstellungskonsole 618
21.6 Die Fehlerberichterstattung 624
21.7 Windows-Update 626
21.7.1 Optionen für Automatische Updates 627
21.7.2 Updates installieren 628
21.7.3 Updates entfernen 630
21.8 Microsoft Baseline Security Analyzer 630

Stichwortverzeichnis 635

15
Inhaltsverzeichnis

16
1 Einleitung
Das Erscheinen von Windows XP wurde mit großer Spannung erwartet,
war es doch als das beste, sicherste und benutzerfreundlichste Windows
aller Zeiten angekündigt. Allein der Name ist Programm: XP steht für
eXPerience, was in diesem Fall nicht in erster Linie die große Erfahrung des
Herstellers meint, sondern vor allem das Erlebnis, zu dem die Arbeit mit
diesem Betriebssystem werden soll.
Ob Windows XP die damit geweckten Erwartungen erfüllt, soll dem Urteil
der Leserinnen und Leser dieses Buches überlassen bleiben. Sicher ist je-
doch, dass es Microsoft mit Windows XP Professional und Windows XP
Home gelungen ist, eine stabile, sichere und leistungsfähige Windows-
Generation herauszugeben, in der die solide Basis von Windows NT und
Windows 2000 mit Multimedia-Fähigkeiten, die bislang Windows 9x und
Windows Me vorbehalten waren, vereint ist und durch neue Technologien
erweitert wird.
Die Stabilität von Windows XP beruht unter anderem auf dem Schutz der
Systemdateien, wie er in Windows 2000 eingeführt wurde, der Verwen-
dung von NTFS als bevorzugtem Dateisystem und der Einführung von
Signaturen für Gerätetreiber, die ihre Eignung für Windows XP unter Be-
weis stellen müssen. Dazu kommt die automatische oder gezielte Erzeu-
gung so genannter Systemwiederherstellungspunkte, die es ermöglichen,
nach Änderungen am System, die sich als unvorteilhaft erweisen, zu einem
früheren Zustand zurückzukehren.
Neu ist die Unterscheidung zwischen einer Home- und einer Professional-
Version, die auf die unterschiedlichen Bedürfnisse von Heim- und Busi-
ness-Anwendern ausgerichtet sind. Die Fähigkeiten von Windows XP
Home, die in der einfachen Nutzung von Internet, Multimedia und Spielen
liegen und die gemeinsame Nutzung eines Rechners oder eines Internet-
zugangs in einem Heimnetzwerk ermöglichen, werden in Windows XP
Professional durch Anwendungen und Dienste für den Einsatz am Ar-
beitsplatz und in professionellen Netzwerken ergänzt.
Windows XP Professional kann mit Mehrprozessor-Computern eingesetzt
werden, unterstützt die Administration und Fernverwaltung über das
Netzwerk und kann in einem Netzwerk mit Active Directory-Domäne aus
der Ferne installiert und über Gruppenrichtlinien konfiguriert werden.
Viele Administrationsaufgaben vereinfachen sich erheblich; hervorzuheben
ist vor allem der Remotedesktop, der es möglich macht, dass in einem

17
1 Einleitung

Netzwerk auf einen anderen Rechner oder von zu Hause über das Internet
auf den Firmenrechner zugegriffen werden kann, wenn dieser unter Win-
dows XP Professional läuft.
Aus der Anwendersicht ist vor allem interessant, dass viele Aufgaben, für
die früher noch eigenständige Programme installiert werden mussten, nun
direkt in Windows XP gelöst werden können: Es ist z. B. möglich, Dateien
direkt aus dem Windows Explorer auf CD zu brennen, Internetverbindun-
gen einzurichten ist so leicht wie nie zuvor, und es gibt eine eingebaute
einfache Firewall, die den Computer vor Angriffen aus dem Internet schüt-
zen soll. Bei einigen Neuerungen wie dem neuen Startmenü oder den all-
gemeinen Aufgaben im Explorer ist es auch für erfahrene AnwenderInnen
lohnend, sich auf die Vereinfachung täglicher Aufgaben einzulassen.
Dieses Buch wendet sich an fortgeschrittene Anwender, die Windows XP
zu Hause oder in einer Firma als professionelles System einsetzen, und an
jene, die PCs in kleineren und mittleren Netzwerken administrieren. Die
Konfiguration von Servern, die für den Betrieb von Windows XP in profes-
sionellen Netzwerken erforderlich ist, wird in diesem Buch nur so weit
dargestellt werden, wie es zum Verständnis der Beispiele erforderlich ist.
Dieses Buch ist in erster Linie für den Einsatz in der Praxis gedacht. Dem
Konzept von Windows XP, allgemeine Grundaufgaben möglichst als
assistentengesteuerte Vorgänge anzubieten, wird in diesem Buch insoweit
Rechnung getragen, als zur Darstellung eines vereinfachten Verfahrens
jeweils auch die ausführliche Konfiguration oder ein übergeordneter
Administrationsvorgang erklärt wird. Sie lernen auf diese Weise, wie Sie
die neuen Ansätze von Windows XP auf mehreren Wegen in die Praxis
umsetzen.

1.1 Was Sie in diesem Buch lesen


Das Buch ist in mehrere Teile gegliedert, die es ermöglichen, chronologisch
vorzugehen, das heißt, mit der Installation zu beginnen, die Oberfläche zu
erforschen, das Arbeiten mit Windows XP kennen zu lernen und sich dann
über die Systemkonfiguration in die Tiefen der Netzwerk-, Benutzer- und
Systemverwaltung vorzuarbeiten. Genauso gut ist es jedoch auch als Refe-
renz geeignet, in der Sie praktische Fragestellungen gezielt nachschlagen
können und Anleitungen zur Behebung von Problemen finden. Die ein-
zelnen Kapitel werden im Folgenden kurz vorgestellt.
Kapitel 2 hilft bei den notwendigen Vorüberlegungen zur Installation und
erläutert die Hardwarevoraussetzungen, die eigentlich nur noch dann eine
Rolle spielen, wenn Windows XP auf einem älteren Rechnermodell instal-
liert werden soll. Es hilft bei der Entscheidungsfindung, ob ein anderes,

18
Was Sie in diesem Buch lesen

bereits installiertes Betriebssystem parallel zu Windows XP weiter ver-


wendet werden soll, und zeigt, welche Möglichkeiten es gibt, eine ältere
Windows-Version mit Windows XP zu aktualisieren. Es führt durch den
Installationsvorgang und erläutert, was es mit der Produktaktivierung auf
sich hat. Systemadministratoren finden eine Anleitung zur Einrichtung von
unbeaufsichtigten Installationen mithilfe von Antwortdateien.
In Kapitel 3 geht es darum, Windows XP zu starten, sich anzumelden und
die Sitzung wieder zu beenden – das schaffen die meisten Leser wohl ohne
die Hilfe eines Buchs. Interessant sind hier die Neuerungen in Windows
XP, u. a. die schnelle Benutzerumschaltung, die es ermöglicht, dass meh-
rere Personen einen gemeinsamen Windows XP-PC sehr leicht mit ver-
schiedenen Konten verwenden können. Hier lesen Sie auch, wie Sie den
Energie sparenden Stand-by-Modus oder den praktischen Ruhezustand
verwenden, bei dem Sie den Rechner gänzlich ausschalten können, ohne
zuvor die gerade verwendeten Anwendungen zu schließen, um nach dem
Wiedereinschalten sofort Ihre Arbeit fortzusetzen.
Die in Kapitel 4 vorgestellte neue Oberfläche ist ein hervorstechendes
Merkmal von Windows XP, das es von den Vorgängerversionen unter-
scheidet. Auch wenn das neue Startmenü im ersten Moment vielleicht
ungewohnt ist, zeigt dieses Kapitel, weshalb es sich lohnen könnte, sich auf
die Neuerungen einzulassen. Hier lesen Sie außerdem, wie Sie das Erschei-
nungsbild Ihren Wünschen anpassen und welche Neuerungen in die Task-
leiste eingebaut wurden.
Kapitel 5 behandelt die Arbeit mit Dateien und Verzeichnissen. Auch hier
bietet Windows XP eine auffällige Neuerung mit den allgemeinen Aufga-
ben, die im Windows Explorer kontextabhängig Zugriff auf Aktionen an-
bieten, die von Benutzern häufig benötigt werden. Außerdem lesen Sie,
wie Sie Dateien, Ordner und andere Informationen organisieren und ge-
zielt Inhalte finden.
Ein Computer ohne Internetanschluss ist heute kaum noch denkbar. Kapi-
tel 6 behandelt die verschiedenen Möglichkeiten, eine Internetverbindung
herzustellen und sie gegebenenfalls mit anderen Computern eines Netz-
werks gemeinsam zu nutzen. Beschrieben werden auch die Anwendungen,
mit denen Sie auf die verschiedenen Internetdienste zugreifen können,
denn mit Internet Explorer, Outlook Express und dem Messenger bringt
Windows XP praktisch alles mit, was Sie dazu brauchen. Wenn Sie eigene
Webinhalte im Intranet oder über das Internet anbieten möchten, können
Sie die Internet-Informationsdienste installieren, die ebenfalls in diesem
Kapitel vorgestellt werden.
In Kapitel 7 lesen Sie alles über das Installieren und Deinstallieren von
Anwendungen, sowohl jene, die Sie lokal oder über das Netzwerk instal-
lieren, als auch die Programme und Dienste, die in Windows XP eine Viel-

19
1 Einleitung

zahl von Aufgaben erledigen, für die in älteren Windows-Versionen noch


eigene Programme installiert werden mussten. Es wird gezeigt, wie Sie
zusätzliche Windows-Komponenten einrichten, die bei einer Standard-
installation nicht installiert werden, und wie Sie Dienste steuern, die im
Hintergrund Aufgaben ausführen.
Windows XP wird für seine Multimedia-Fähigkeiten hoch gelobt. Kapitel 8
beschreibt den Einsatz von Musik und Sound, von Grafiken und Fotos und
den Umgang mit Multimedia-CDs und DVDs. Neben dem Media-Player
und seinen umfangreichen Möglichkeiten wird auch der Windows Movie
Maker vorgestellt, mit dem Sie Ihre eigenen Videos schneiden und produ-
zieren können.
Kapitel 9 enthält alles, was Sie zur Einrichtung neuer Geräte wissen müs-
sen: wie Windows XP Plug&Play-fähige Geräte automatisch erkennt, was
es mit dem neuen Konzept signierter Treiber auf sich hat und unter wel-
chen Bedingungen es möglich ist, nicht signierte Treiber noch zu verwen-
den. Ferner wird die Verwaltung von Hardware-Ressourcen beschrieben
und dargestellt, wie Sie mit einer manuellen Ressourcenzuteilung Prob-
leme beheben können. Abschließend wird die Einrichtung von Hardware-
Profilen erläutert.
Kapitel 10 befasst sich mit der Verwendung verschiedener Dateisysteme
und der Verwaltung von Datenträgern. Dabei wird im Besonderen auf die
mit Windows 2000 eingeführten dynamischen Datenträger eingegangen,
die flexible Volumes anstelle fester Partitionen verwenden. Wer einen
neuen Rechner installiert und sich noch nicht schlüssig über die Aufteilung
des Festplattenspeichers ist, sollte dieses Kapitel am besten noch vor der
Installation lesen. Hier erfahren Sie, wann welches Dateisystem eingesetzt
werden sollte und wann es sinnvoll ist, Basisdatenträger in dynamische
Datenträger zu konvertieren. Die Wartung von Datenträgern ist ein weite-
res Thema dieses Kapitels: wie Sie Datenträger formatieren, defragmentie-
ren, auf Fehler überprüfen und bereinigen.
Kapitel 11 behandelt die wichtigen Themen Drucken und Faxen. Lesen Sie
hier, wie Sie lokale Drucker anschließen und einrichten und wie Drucker
im Netzwerk eingesetzt werden. Es wird erläutert, wie der Faxdienst
eingerichtet wird und wie Sie Faxe direkt aus dem Rechner senden und
empfangen.
Kapitel 12 beschreibt die Grundlagen und Methoden, Windows XP-Rech-
ner in Netzwerke einzubinden. Für die Einrichtung kleiner Netzwerke
wird auf Kapitel 13 verwiesen; für Fälle, in denen die Möglichkeiten des
dort beschriebenen Heimnetzwerkes zu eingeschränkt sind, liefert dieses
Kapitel Anleitungen zur manuellen Konfiguration und zur Einbindung in
Netzwerke mit Domänencontrollern und DHCP- und DNS-Servern.

20
Was Sie in diesem Buch lesen

Kapitel 13 beschreibt, wie Sie ein sicheres, kleines Büro- oder Heimnetz-
werk in Windows XP mit Hilfe eines Assistenten administrationsfrei ein-
richten. Verbinden Sie eine überschaubare Anzahl PCs mit geringstem
Aufwand, um Daten auszutauschen und Geräte und Ressourcen gemein-
sam zu nutzen.
Kapitel 14 beschreibt die verschiedenen Möglichkeiten, einen Windows
XP-Rechner aus der Ferne zu steuern. Um eine so genannte Remote-
unterstützung zu erhalten, können Sie andere Anwender direkt um Hilfe
bitten, wobei der Helfer oder die Helferin eine Problemlösung direkt auf
Ihrem Desktop demonstrieren kann. Der Remotedesktop ist eine kleine
Ausgabe des Terminal Servers und ermöglicht es, z. B. von zu Hause aus
auf einen entfernten Firmenrechner, der unter Windows XP läuft, zu-
zugreifen und dort zu arbeiten, als säßen Sie direkt davor. Es wird be-
schrieben, wie Sie diese Funktion auch für den Zugriff über einen Web-
browser einrichten.
Kapitel 15 beschreibt das Arbeiten mit dem Dateisystem NTFS, über das in
Windows XP Zugriffsrechte und Dateifreigaben im Netzwerk verwaltet
werden und mit dessen Hilfe Dateien auch direkt komprimiert oder ver-
schlüsselt werden können. In diesem Kapitel wird auch die einfache Datei-
freigabe beschrieben, und es enthält eine Anleitung, wie Sie Benutzerkon-
ten feste Kontingente für die Nutzung von Datenträgern zuweisen.
Kapitel 16 stellt sowohl die mit Windows XP eingeführte vereinfachte
Benutzerverwaltung vor, die auf die Bedürfnisse eines gemeinsam ge-
nutzten Einzelplatzrechners oder kleine Netzwerke zugeschnitten ist, als
auch die klassische Benutzerverwaltung über Gruppen und Benutzerkon-
ten, in der Gruppen Berechtigungen erteilt werden, die sie an die zugeord-
neten Benutzer vererben, wobei ein Benutzer Mitglied mehrerer Gruppen
sein kann. Es wird dargestellt, wie Sie Benutzerprofile verwalten und auf
einen Server verlegen können, wie die Benutzerverwaltung mit Active
Directory aussieht und wie Sie Einstellungen über lokale oder auf einem
Domänencontroller gespeicherte Gruppenrichtlinien steuern können.
Kapitel 17 beschreibt, wie Sie die Leistung Ihres Systems beeinflussen
können, indem Sie Systemeinstellungen optimieren und Ressourcen ver-
brauchende Zusatzfunktionen deaktivieren. Es wird gezeigt, wie Sie mit-
hilfe des Systemmonitors ein System beobachten und wie Sie Leistungs-
protokolle und Warnungen verwenden, um Engpässe in der Leistung
aufzuspüren.
Kapitel 18 behandelt die Verwaltung der unter Windows XP ausgeführten
Tasks, also Anwendungen, Serverdienste und Systemprozesse, die Sie mit
dem Task-Manager kontrollieren und steuern oder mit dem Task-Planer
nach einem Zeitplan oder nach anderen Kriterien ausführen lassen.

21
1 Einleitung

Kapitel 19 stellt die Microsoft Managementkonsole vor, in deren Oberflä-


che viele Verwaltungsaufgaben über so genannte Snap-Ins einheitlich zur
Verfügung stehen. Sie lernen eine Reihe von vordefinierten Konsolen ken-
nen, erfahren aber auch, wie Sie eigene Konsolen zusammenstellen und für
bestimmte Aufgaben konfigurieren.
Die Datensicherung wird erstaunlicherweise selbst in vielen Unternehmen
vernachlässigt. Kapitel 20 beschreibt, wie Sie eine sinnvolle Backup-Strate-
gie entwickeln und wie Sie mithilfe von Windows XP Daten auf einem
kleinen System direkt über einen CD-Brenner sichern oder mit dem integ-
rierten Programm ntbackup.exe sowohl ein System als auch die eigenen
Daten sichern können.
Kapitel 21 stellt die Hilfsmittel dar, die Windows XP zur frühzeitigen Di-
agnose von Problemen und zur Auswertung von Systemmeldungen mit-
bringt, und führt die Werkzeuge vor, mit denen ein beschädigtes System
im Notfall wiederhergestellt werden kann. Sie erhalten Einblick in die
Systemdiagnose, in den Aufbau der Registrierungsdatenbank, erfahren,
wie der Schutz der Systemdateien funktioniert, und lernen die Systemwie-
derherstellung und wichtige Reparaturmöglichkeiten unter Windows XP
kennen. Es wird erläutert, wie Sie Ihr System mit den automatischen Up-
dates sicherheitstechnisch immer auf dem letzten Stand halten und wie Sie
ein oder mehrere Rechner mit dem Baseline Security Analyzer auf fehlende
Sicherheitsupdates oder Mängel in der Systemkonfiguration prüfen kön-
nen, um den Sicherheitsstandard gegebenenfalls gezielt zu verbessern.

1.2 Was Sie auf der CD-ROM finden


Auf der Begleit-CD-ROM zu diesem Buch finden Sie einige nützliche Tools,
die die Arbeit mit Windows XP erleichtern. Für eine genaue Beschreibung
der Inhalte sowie eine Anleitung, wie die enthaltenen Tools zu installieren
sind, lesen Sie bitte die Datei Readme.txt auf der CD-ROM.

1.3 Konventionen
Um die Lesbarkeit und das Verständnis zu erleichtern, werden verschie-
dene Schriften verwendet, um verschiedene Arten von Informationen her-
vorzuheben.
 Befehle und Beschriftungen von Programmelementen wie Dialogfel-
dern werden kursiv dargestellt. Um Befehlsfolgen abzukürzen, wird ein
Schrägstrich verwendet (z B.: Datei/Beenden).

22
Konventionen

 Text, den Sie selbst eingeben müssen, erscheint in Schreibmaschinen-


schrift.

 Pfadangaben und URLs werden ebenfalls kursiv dargestellt:


C:\Dokumente und Einstellungen.
Symbole in der Marginalspalte geben Tipps, warnen vor Fallen und liefern
Zusatzinformationen, die zum Verständnis des Themas beitragen.
Zur Darstellung von Informationen aus der Systemumgebung, wie Lauf-
werks-, Pfad- und Dateinamen, werden im Text die in Windows gültigen
Umgebungsvariablen verwendet, deren Namen in %-Zeichen eingebettet
werden. Die Verwendung dieser Variablen ist deshalb sinnvoll, weil nicht
jedes System gleich installiert ist, der Name der Umgebungsvariablen hin-
gegen immer gleich bleibt. Sie können auf der Kommandozeilenkonsole
oder in der Adresszeile des Windows Explorers verwendet werden, was
nicht nur allgemein gültige Angaben im Text des Buches erlaubt, sondern
auch die Eingabe längerer Pfadangaben erspart. Die in diesem Buch ver-
wendeten Umgebungsvariablen werden in der folgenden Tabelle aufgelis-
tet, wobei es in Windows XP noch viele weitere gibt und es auch grund-
sätzlich möglich ist, eigene zu definieren.

Tabelle 1.1:
Umgebungsvariable Beschreibung Umgebungs-
variablen in
%allusersprofile% Das Verzeichnis, in dem das Default-Benutzerprofil Windows
gespeichert ist, z. B. C:\Dokumente und
Einstellungen\All Users
%homedrive% Das Laufwerk, auf dem das Benutzerprofil
gespeichert ist, z. B. C:\
%homepath% Das Verzeichnis, in dem das Benutzerprofil
gespeichert ist, synonym zu %userprofile%
%systemdrive% Das Systemlaufwerk, d. h. das Laufwerk oder die
Partition, auf dem das Betriebssystem installiert
wurde
%systemroot% Das Verzeichnis auf dem Systemlaufwerk, in dem
die Systeminstallation sich befindet, z. B.
C:\WINDOWS
%username% Der Benutzername des angemeldeten Benutzers/der
angemeldeten Benutzerin
%userprofile% Das Verzeichnis, in dem das Benutzerprofil des
angemeldeten Benutzers gespeichert ist, z. B.
C:\Dokumente und Einstellungen\Benutzername
%windir% Das Verzeichnis, in dem die Systeminstallation liegt,
synonym zu %systemroot%

23
1 Einleitung

24
2 Installation von
Windows XP
Am Anfang steht die Installation. Zumindest für all diejenigen, die nicht
gerade einen neuen Rechner gekauft haben, auf dem Windows XP Profes-
sional bereits vorinstalliert ist – diese Glücklichen können dieses Kapitel
einfach überblättern. Anderenfalls finden Sie, egal, ob Sie Windows XP auf
einem neuen Rechner ohne Betriebssystem installieren möchten oder ob Sie
ein Update von einer älteren Windows-Version durchführen wollen, ob Sie
Windows XP zusätzlich zu einer älteren Version betreiben möchten, d. h.
ein Dual- oder Multiboot-System einrichten, in diesem Kapitel alle Infor-
mationen um zu entscheiden, welche Installationsmethode für Ihr System
die geeignete ist.

2.1 Vorüberlegungen
Wenn Sie schon einmal ein Windows-Betriebssystem installiert haben,
gehen Sie zu Recht davon aus, dass eine Installation von Windows XP wie
bei den Vorgängerversionen in einem interaktiven Modus abläuft, in des-
sen Verlauf Sie alle Entscheidungen zur Einrichtung des Systems treffen
können. Auch wenn diese direkte Methode gut funktioniert, lohnt sich
dennoch, einige der in den folgenden Abschnitten beschriebenen Neue-
rungen von Windows XP vorher kennen zu lernen. Beispielsweise ist es
erforderlich, die in der erweiterten Massenspeicherverwaltung von Win-
dows XP mögliche Aufteilung des Festplattenspeicherplatzes in Basis-
und/oder Dynamische Datenträger bereits vor der Installation zu planen,
wie es in Kapitel 10 beschrieben ist.

2.2 Hardware-Voraussetzungen
für die Installation
Windows XP stellt ähnlich hohe Ansprüche an die Hardware wie dies auch
schon bei Windows 2000 der Fall war. Die Mindestanforderungen werden
nach den Angaben von Microsoft in Tabelle 2.1 aufgelistet und sind ver-
mutlich nur bei der Installation von Windows XP auf einem vorhandenen
PC von Interesse, denn neue Geräte, die diesen Mindestanforderungen
nicht genügen, dürften nur noch selten erhältlich sein.

25
2 Installation von Windows XP

Tabelle 2.1:
System- Hardware Mindest- Empfohlen
voraussetzungen für anforderungen
die Installation von
Windows XP Prozessor 233 MHz Pentium III oder höher, ein
Professional (System mit Prozessor der Intel Pentium/Celeron-
einem oder zwei Produktfamilie, der AMD
Prozessoren) K6/Athlon/Duron-Produktfamilie
oder ein kompatibler Prozessor
Arbeitsspeicher 64 MB RAM 128 MB RAM oder mehr; bei Pro-
grammen wie Bildbearbeitung oder
CAD ist mehr von Vorteil
Festplatte 1,5 GB verfügbarer 2-4 GB verfügbarer Festplatten-
Festplattenspeicher speicher
Laufwerk CD-ROM-Laufwerk CD-ROM- oder DVD-Laufwerk, für
DVD-Videowiedergabe: zusätzlich
DVD-Decoderkarte oder DVD-De-
codersoftware und 8 MB Video-
RAM
CD-RW-Laufwerk (CD-Brenner),
denn Windows XP kann sowohl
Audio- als auch Daten-CDs brennen
Grafikkarte PCI-Grafikkarte AGP-Grafikkarte
Monitor Auflösung 800x600 Auflösung 1024x768 oder mehr

Bei einem Upgrade von einem älteren System ist es sinnvoll, vorher zu
prüfen, ob die verwendete Hardware für Windows XP geeignet ist oder ob
gegebenenfalls der Ersatz einzelner Bestandteile notwendig ist. Zu diesem
Zweck bietet Microsoft eine Hardware-Kompatibilitätsliste (http://www.micro-
soft.com/hcl/) an, in der Sie das Fabrikat Ihres Geräts eingeben und dann aus
der Auswahlliste die passende Kategorie auswählen. Eine Reihe von
Symbolen kennzeichnet, für welche Windows-Versionen die passenden
Treiber existieren. Für eine genaue Erläuterung der verwendeten Symbole
klicken Sie auf den Link legend (siehe Abbildung 2.1).
Falls Sie Ihr Gerät in dieser Liste nicht finden, macht es Sinn, die Website
des Herstellers aufzusuchen und dort nachzusehen, ob inzwischen ein
Treiber für Windows XP zur Verfügung steht, mit dem Ihr Gerät genutzt
werden kann.
Eine Ausnahme unter den von aktueller Hardware in der Regel erfüllten
Voraussetzungen für den Betrieb von Windows XP stellt die so genannte
Advanced Configuration and Power Interface-Spezifikation (ACPI) dar, die es

26
Neuinstallation auf Rechner ohne Betriebssystem

Abbildung 2.1:
Die Windows-
Hardware-
Kompatibilitätsliste

ermöglichen soll, dass Computer in einen Energiesparmodus oder einen


Ruhezustand versetzt werden können, aus dem sie ohne Neustart des Be-
triebssystems wieder zurückgeholt werden können. Die dazugehörige Spe-
zifikation wird auf der Herstellerseite nur unzureichend überwacht und ist
oft fehlerhaft implementiert, weshalb es Probleme und Datenverlust bei
der Verwendung dieser Optionen geben kann. Wenn Sie vermuten, dass
Ihr Computer eine problematische Ausführung der ACPI-Schnittstellen be-
sitzt, haben Sie die Möglichkeit, die Verwendung von ACPI-Funktionen bei
der Installation dauerhaft zu deaktivieren. Mehr zu diesem Thema lesen
Sie in Abschnitt 2.3.2.

2.3 Neuinstallation auf Rechner ohne


Betriebssystem
Die Installation von Windows XP auf einem Rechner ohne Betriebssystem
ist sicherlich die unkomplizierteste Variante, die beinahe selbsterklärend
abläuft und im Folgenden kurz dargestellt wird.

27
2 Installation von Windows XP

2.3.1 Starten von CD


Wenn Sie einen neueren Rechner noch ohne Betriebssystem besitzen, auf
dem Windows XP zum Einsatz kommen soll, legen Sie einfach die boot-
fähige Installations-CD ins Laufwerk und starten den Rechner. Wenn das
BIOS des Rechners so konfiguriert ist, dass das Booten von CD möglich ist,
startet die Installation automatisch.
Startet die CD nicht, müssen Sie zuerst die BIOS-Einstellungen anpassen,
wozu Sie den Rechner noch einmal neu starten und in den Setup-Modus
wechseln. Gleich nach dem Einschalten erscheint eine Meldung, welche
Taste Sie drücken müssen, um in den Setup-Modus zu wechseln; bei vielen
Rechnern ist dies die 圪-Taste, bei manchen auch eine der Funktions-
tasten. Dieser Vorgang unterscheidet sich für die verschiedenen BIOS-Fab-
rikate, weshalb hier nur Anhaltspunkte gegeben werden. Im BIOS-Setup
suchen Sie die Option, die die Bootreihenfolge festlegt, z. B. BIOS Features
Setup, die aber auch anders heißen kann. Aktivieren Sie dort die Option,
dass von CD gebootet werden kann und bestätigen Sie die Einstellung, was
in der Regel mit 囨 möglich ist. Ein Dialogfeld fordert eine abschließende
Entscheidung, ob Sie wirklich die Einstellungen speichern und das Setup
verlassen möchten, hier soll Y für Yes oder N für No angegeben werden.
Beachten Sie, dass das Tastaturlayout im Setup-Modus immer der
englischen Tastenbelegung entspricht, auf der sich das Y dort befindet, wo
auf einer deutschen Tastatur das Z liegt. Starten Sie danach den Rechner
bei eingelegter Installations-CD noch einmal neu.

2.3.2 Teil 1 der Installation im Textmodus


Die Installation von Windows XP läuft weitgehend automatisch ab und
besteht aus zwei Abschnitten. Im ersten Teil erscheinen Erläuterungen und
Eingabeaufforderungen im Textmodus, während der zweite Teil des
Setups über eine grafische Oberfläche verfügt.
Mit dem Start der Installation im Textmodus werden Sie zunächst will-
kommen geheißen und aufgefordert, die Lizenzbestimmungen zur Kennt-
nis zu nehmen und ihnen zuzustimmen. Danach startet der Setup-Prozess,
in dem die für die vorhandene Hardwarekonstellation notwendigen
Treiberdateien automatisch ermittelt und in ein temporäres Verzeichnis
geladen werden. Sie haben zu Beginn der Installation die Möglichkeit, zu-
sätzliche Installationsoptionen durch das Drücken von Funktionstasten an-
zugeben. Dies betrifft vor allem zwei Fälle: die Installation auf einem Rech-
ner, der nicht ACPI-konform gebaut ist, und die Installation von Treibern
für Hardware, die Windows XP nicht automatisch erkennt oder für die
vom Hersteller aktuellere Treiber geliefert wurden, die auf einer Diskette
oder CD-ROM bereitliegen.

28
Neuinstallation auf Rechner ohne Betriebssystem

Zur Deaktivierung der ACPI-Funktionen drücken Sie zu Beginn des Setup-


Prozesses, während die Meldung Setup untersucht die Hardwarekonfiguration
des Computers gezeigt wird, die Taste 団. Sie erhalten dann eine Auswahl-
liste, in der Sie unter anderem zwischen ACPI-PC und Standard-PC wählen
können. Mit Auswahl der Option Standard-PC werden die ACPI-Funktio-
nen deaktiviert.
Verfügen Sie über aktualisierte Treiber für ein Gerät oder wird z. B. SCSI-
Hardware nicht richtig erkannt, drücken Sie bei der gleichen Meldung 囤.
Sie werden dann aufgefordert, eine Diskette mit dem zu verwendenden
Treiber einzulegen. Werden ein oder mehrere Treiber auf der Diskette
gefunden, müssen Sie die Auswahl nochmals bestätigen, um den Setup-
Prozess fortzusetzen.

Auswahl der Installationspartition


Im nächsten Installationsschritt, der eine Eingabe erfordert, werden die
vorhandenen Partitionen und die noch unpartitionierten Bereiche der ein-
gebauten Festplatte(n) angezeigt, damit Sie auswählen können, wohin
Windows XP installiert werden soll.
Bei einem System mit nur einer neuen Festplatte erscheint hier lediglich ein
unpartitionierter Bereich, den es bereits zu diesem Zeitpunkt sinnvoll ein-
zuteilen gilt.

Abbildung 2.2:
Festlegen der
Installations-
partition

Exkurs: Dynamische Datenträger in Windows XP


Bei der Installation eines neuen Rechners war es schon immer notwendig,
möglichst weitsichtig zu planen und die künftige Expansion mittels zu-
sätzlich eingebauter Festplattenlaufwerke so vorwegzunehmen, dass diese

29
2 Installation von Windows XP

sinnvoll ins bestehende System integriert werden können. Wer jemals in


NT 4.0 mit Laufwerksbuchstaben jongliert hat, kann ein Lied davon singen.
An dieser Stelle soll ein kurzer Ausblick auf die neuen Möglichkeiten der
Datenträgerverwaltung mit Windows XP gewährt werden, die in Kapitel
10 ausführlich erklärt werden. Bisher konnten Laufwerke in Partitionen,
erweiterte Partitionen und logische Laufwerke eingeteilt werden, die dann
später im System als logische Laufwerke mit den entsprechenden Lauf-
werksbuchstaben repräsentiert wurden. Sobald eine Partition eingerichtet
war, konnte sie nur schwer und mit Zusatzsoftware verändert werden,
wenn die darauf befindlichen Daten erhalten bleiben sollten.
Mit Windows XP werden dynamische Datenträger eingeführt, die in fle-
xible Volumes – statt Partitionen – aufgeteilt werden können. Anders als
bei Partitionen ist die Größe von Volumes nicht endgültig festgelegt, sie
können sich über mehrere physikalische Laufwerke erstrecken oder auch
erst später auf ein zusätzlich installiertes Laufwerk ausgedehnt werden.
Eine Einschränkung besteht: Die Systempartition, auf der das Betriebs-
system installiert wird, kann nicht nachträglich verändert werden.
Unter diesen Bedingungen ist es nicht sinnvoll, den gesamten zur Verfü-
gung stehenden Festplattenspeicher der Windows-Installation zuzuord-
nen, wie es häufig auf Computern anzutreffen ist, die mit einem vorinstal-
lierten Windows-Betriebssystem ausgeliefert werden. Günstiger ist es, das
Betriebssystem auf einer großzügig bemessenen Startpartition einzurichten
und den restlichen Platz für Programme und Benutzerdaten über eines
oder mehrere dynamische Volumes flexibel nutzbar zu machen.
Wenn Sie mehrere Betriebssysteme parallel nutzen möchten, benötigen Sie
in jedem Fall mehrere Partitionen. Auch dann ist es jedoch nicht notwen-
dig, an dieser Stelle der Installation die endgültige Einteilung bereits vor-
zunehmen, sondern es reicht vollkommen aus, eine genügend große Start-
partition für Windows XP anzulegen und alles weitere nach Abschluss der
Installation in der einfach zu bedienenden Anwendung für die Daten-
trägerverwaltung vorzunehmen. Um den benötigten Speicherplatz für die
Installationspartition festzulegen, gehen Sie so vor:
1. Um eine Installationspartition zu erstellen, drücken Sie die Taste E.

2. Im nächsten Bildschirm legen Sie die Größe für die Partition fest. Wenn
Sie nicht gerade mit Platz knausern müssen, empfiehlt es sich, ca. 4 GB
zu wählen, die Sie als 4096 MB eintragen sollten. Mit der 圸-Taste
kehren Sie zum Setup zurück, die neu erstellte Partition ist bereits aus-
gewählt und Sie können mit erneutem Drücken der 圸-Taste fort-
fahren.

30
Neuinstallation auf Rechner ohne Betriebssystem

Abbildung 2.3:
Die Größe der
Installations-
partition bestimmen

Die Auswahl des Dateisystems


Der nächste Bildschirm fordert Sie auf, das Dateisystem festzulegen, mit
dem die ausgewählte Partition formatiert werden soll. Windows XP unter-
stützt die Dateisysteme FAT, FAT32 und NTFS. Bei der Auswahl des Datei-
systems sollten Sie beachten, dass ältere Windows-Versionen aus der An-
wenderreihe (Windows 95, 98, ME) nur FAT bzw. FAT32 unterstützen und
nicht auf mit NTFS formatierte Partitionen zugreifen können.
Es gibt keinen vernünftigen Grund, auf einige neue und moderne Funktio-
nen wie die sichere NTFS-Rechteverwaltung oder das verschlüsselte Datei-
system (vgl. Abschnitt 15.4) zu verzichten, die nur bei einer Formatierung
mit NTFS möglich sind. Sollte ein Dualboot-System eingerichtet werden,
weil z. B. noch Software verwendet wird, die nur mit einer älteren Win-
dows-Version betrieben werden kann, oder gibt es im Netzwerk noch
Rechner, auf denen ältere Windows-Versionen installiert sind, so ist es
dennoch nicht notwendig, für die Installationspartition auf das moderne
Dateisystem NTFS zu verzichten. Es ist immer noch möglich, später eine
andere Partition einzurichten, auf der für alle Systeme zugängliche Daten
gespeichert werden, und diese mit FAT oder FAT32 zu formatieren.
In der Regel werden Sie sich daher für NTFS entscheiden. Nachdem Sie
diese Angabe gemacht haben, starten Sie die Formatierung der Festplatte
mit 圸. Danach werden alle für die ermittelte Systemkonfiguration not-
wendigen Dateien in den temporären Installationsordner kopiert und dann
das System neu gestartet.

31
2 Installation von Windows XP

2.3.3 Teil 2: Installation mit grafischer Oberfläche


Nach dem Abschluss des Partitionierens und dem Kopieren der Installa-
tionsdateien wird der Stand der Installation auf einer grafischen Oberfläche
angezeigt. Während der folgenden, etwas länger dauernden Installations-
schritte haben Sie Zeit, die angezeigten Begleittexte zu Neuerungen von
Windows XP zu lesen.

Abbildung 2.4:
Teil 2 der
Installation mit
grafischer
Oberfläche

Anschließend an die Geräteinstallation im vierten Schritt müssen einige


Informationen für die Grundeinstellung des Systems angegeben werden:
 Über Regions- und Sprachoptionen können Sie zusätzlich die Sprachunter-
stützung für ostasiatische Sprachen oder Schriften mit komplexen
Schriftzeichen oder Zeichen hinzufügen, die von rechts nach links
geschrieben werden. Klicken Sie dazu zunächst im Dialogfeld Regions-
und Sprachoptionen auf Anpassen. Auf der Registerkarte Sprachen aktivie-
ren Sie die entsprechenden Kästchen, mit Details können Sie die dazu-
gehörigen Tastatureingabemethoden hinzufügen. Selbstverständlich
können Sie diese Einstellungen auch nach der Installation vornehmen,
benötigen dann jedoch noch einmal die Installations-CD.
 Unter Benutzerinformationen geben Sie Ihren vollständigen Namen sowie
den Namen Ihrer Organisation an.
 Im nächsten Schritt ist die Lizenznummer, der so genannte Product Key
gefragt, den Sie auf der CD-Hülle finden.

32
Neuinstallation auf Rechner ohne Betriebssystem

 Der Computername ist für allein stehende Computer frei wählbar. Befin-
det sich der Rechner in einem Netzwerk, sind vermutlich Richtlinien
für die Namensgebung vorhanden. Das Administratorenkennwort be-
zieht sich auf das Administratorkonto, das in jeder Windows XP-
Installation vorhanden ist, auch wenn Sie in der Regel zur Arbeit mit
Windows XP ein Konto mit eingeschränkten Benutzerrechten verwen-
den werden.
 Datum und Uhrzeit werden der Systemuhr entnommen, Sie können sie
an dieser Stelle bestätigen oder gegebenenfalls ändern.
 Hat das Installationsprogramm eine Netzwerkkarte gefunden, erfolgen
im nächsten Schritt die Netzwerkeinstellungen. Als Netzwerkprotokoll ist
TCP/IP voreingestellt, und zwar mit automatischem Bezug der internen
IP-Adresse über einen DHCP-Server im Netzwerk. Falls sich in Ihrem
Netzwerk kein DHCP-Server zur dynamischen IP-Adressen-Vergabe
befindet, können Sie diese Einstellung über die Schaltfläche Eigenschaf-
ten ändern (siehe Abbildung 2.5).

Abbildung 2.5:
TCP/IP-
Eigenschaften

 Die Entscheidung, ob der Computer Mitglied einer Arbeitsgruppe oder


einer Domäne im Netzwerk werden soll, hängt davon ab, ob im Netz-
werk ein echter Domänencontroller vorhanden ist, der die Benutzer-

33
2 Installation von Windows XP

verwaltung für alle Netzwerkrechner übernimmt; dann ist die Option


Domäne richtig. Andernfalls belassen Sie die Voreinstellung Arbeits-
gruppe und tragen den Namen des lokalen Peer-to-Peer-Netzwerks ein.
Diese Einstellung können Sie aber auch zu einem späteren Zeitpunkt
noch vornehmen oder verändern. In Kapitel 12 finden Sie eine Anlei-
tung zur Einrichtung von TCP/IP-Netzwerken kleiner und mittlerer
Größe.
Damit sind die Angaben vollständig, die benötigt werden, um die Installa-
tion abzuschließen. Nach einem vom Setup-Prozess ausgelösten Neustart
des Rechners präsentiert sich Windows XP mit dem neuen Begrüßungs-
bildschirm.

Abbildung 2.6:
Der Begrüßungs-
bildschirm von
Windows XP

Für den ersten Start müssen Sie das vorgegebene Administratorkonto mit
dem bei der Installation vergebenen Passwort verwenden. Wie Sie andere
Benutzerkonten einrichten, erfahren Sie in Kapitel 16.
Bereits bei der ersten Anmeldung werden Sie an die Produktaktivierung
erinnert und aufgefordert, Windows XP entweder über Internet oder tele-
fonisch zu aktivieren, was innerhalb der nächsten 30 Tage geschehen muss.
Näheres zur Aktivierung lesen Sie in Abschnitt 2.5.

34
Aktualisieren einer älteren Windows-Version

2.4 Aktualisieren einer älteren


Windows-Version
Wenn Sie bereits eine ältere Windows-Version verwenden, ist es in einigen,
aber nicht allen Fällen möglich, eine Aktualisierung auf Windows XP
durchzuführen. Ob die von Ihnen verwendete Version dazugehört, ent-
nehmen Sie Tabelle 2.2.

Tabelle 2.2:
Frühere Version Windows XP Windows XP Aktualisierungs-
Home Edition Professional möglichkeiten von
älteren Windows-
Windows 3.1 nein nein Versionen
Alle Windows-Evaluierungsversionen nein nein
Alle Versionen von Windows Server nein nein
Windows 95 nein nein
Windows 98/Windows 98 SE ja ja
Windows Millennium Edition ja ja
(Windows Me)
Windows NT 3.51 nein nein
Windows NT 4.0 nein ja
Windows 2000 Professional nein ja
Windows XP Home Edition - ja
Windows XP Professional nein -

Für die Aktualisierung Ihres Systems, mit oder ohne die Beibehaltung aller
installierten Programme, gibt es mehrere Möglichkeiten, abhängig davon,
ob die verwendete Software mit Windows XP kompatibel ist bzw. ob Sie
nicht kompatible Software weiterhin nutzen müssen:
 Eine einfache Methode ist es, das vorhandene System zu aktualisieren.
Wenn Sie unter einer älteren Windows-Version die Windows XP-In-
stallations-CD einlegen und das Installationsprogramm aufrufen, wird
diese Möglichkeit sogar empfohlen – dies allerdings nicht, weil es die
beste, sondern weil es die einfachste Methode ist. Sie hat den Vorteil,
dass die installierten Programme weiterhin genutzt werden können –
sofern sie mit Windows XP kompatibel sind – und alle Benutzereinstel-
lungen erhalten bleiben. Der Nachteil: Es ist nicht sicher, ob alle Pro-
gramme reibungslos mit Windows XP zusammen laufen. Vor allem auf
Windows 98-Systemen sammelt sich mit der Zeit eine Menge Daten-

35
2 Installation von Windows XP

schrott an, der bei diesem Verfahren einfach liegen bleibt. Unsaubere
Programminstallationen oder durch Programminstallationen beschä-
digte Windows 98-Systembestandteile werden durch die Aktualisie-
rung nicht bereinigt. Daher ist zu überlegen, ob nicht eine Migration
wie unten beschrieben doch die sauberere Lösung wäre.
 Wenn Sie wissen oder befürchten, dass die Software, die Sie benötigen,
nicht mit Windows XP kompatibel ist, oder Sie aus anderen Gründen
gelegentlich noch mit der älteren Windows-Version arbeiten werden,
besteht die Möglichkeit, Windows XP parallel zum alten System zu in-
stallieren. Man spricht hier von einem Dual-Boot-System bzw., wenn
mehr als zwei Betriebssysteme parallel verwendet werden, von einem
Multi-Boot-System. In diesem Fall müssen alle Programme nochmals
auf Windows XP installiert werden.
 Den vorhandenen Rechner richtig aufzuräumen, alle verwendeten Pro-
gramme neu zu installieren, aber die Benutzereinstellungen zu retten,
bietet die dritte Möglichkeit, auf einem vorhandenen System aufzuset-
zen. Man spricht hier von Migration. Dabei hilft ein Programm von der
Windows XP-Installations-CD, mit dem sich alle Benutzereinstellungen
auslesen, speichern und in der Windows XP-Installation wieder einle-
sen lassen.
Wie Sie sich für eine der vorgestellten Möglichkeiten entscheiden und dann
weiter vorgehen, beschreiben die folgenden Abschnitte.

2.4.1 Vorbereitung: Kompatibilität prüfen


Bevor Sie zur Aktualisierung schreiten, sollten Sie Ihr System auf Kompati-
bilität mit Windows XP testen. Zu diesem Zweck enthält die Installations-
CD ein spezielles Programm.
1. Legen Sie die Installations-CD ein und warten Sie, bis sich der Willkom-
mensbildschirm automatisch öffnet (siehe Abbildung 2.7). Sollte er dies
nicht tun, starten Sie die Datei SETUP.EXE von der CD manuell über
den Windows Explorer.
2. Wählen Sie Systemkompatibilität prüfen und im nächsten Fenster System
automatisch prüfen lassen. Die Option Kompatibilitätswebsite öffnen ergab
zur Zeit, als dieses Buch entstand, eine Fehlermeldung.
3. Das Dialogfeld Updateratgeber (siehe Abbildung 2.8) gibt die bestehen-
den Inkompatibilitäten aus. Diese können als Textdatei abgespeichert
und in einigen Fällen anschließend behoben werden. Bestehen nach
erneuter Ausführung des Tests keine Inkompatibilitäten mehr, können
Sie zum Upgrade schreiten.

36
Aktualisieren einer älteren Windows-Version

Abbildung 2.7:
Der Willkommens-
bildschirm der
Windows XP-
Installations-CD

Abbildung 2.8:
Ergebnisse der
System-
kompatibilitäts-
prüfung

Manche Inkompatibilitäten, wie z. B. fehlender Platz auf der System-


partition, haben dann keine Bedeutung, wenn Sie ohnehin vorhaben, das
alte Betriebssystem parallel weiter zu nutzen. Solange sichergestellt ist,
dass auf einer anderen Partition ausreichend Platz für Windows XP ist,
können Sie diese Meldung einfach ignorieren.

37
2 Installation von Windows XP

2.4.2 Update einer älteren Windows-Version


Bei der Aktualisierung eines vorhandenen Systems wird zunächst eine
Reihe von Informationen gesammelt, bevor nach einem ersten Neustart die
Installation genauso weiter verläuft, wie sie in Abschnitt 2.3 für einen
neuen Rechner, auf dem noch kein Betriebssystem vorhanden ist, beschrie-
ben wird.
Auf dem Willkommensbildschirm der Installations-CD (siehe Abbildung
2.7) starten Sie die Installation mit Windows XP installieren. Sie können dann
zwischen den Optionen Update und Neuinstallation wählen. Update sollten
Sie nur dann auswählen, wenn Sie sich zuvor vergewissert haben, dass Ihr
System dies problemlos mitmacht, dass z. B. noch genügend freier Spei-
cherplatz vorhanden ist. Als absolutes Minimum werden für ein Update
zwar nur 400 MB angegeben, damit können Sie Windows XP jedoch nicht
voll ausschöpfen. 1 GB oder mehr sind eine realistische Vorgabe.

Abbildung 2.9:
Installationsart
festlegen

Anschließend stimmen Sie dem Lizenzvertrag zu und geben Ihren Product


Key ein. Als Installationsoptionen wählen Sie bei einem Update nur Haupt-
sprache und Region aus, falls die Vorauswahl Ihnen nicht zusagt. Zusätzlich
können Sie hier die Unterstützung für ostasiatische Sprachen aktivieren (dies
ist zum Beispiel nötig, wenn Sie chinesische oder japanische Webseiten
richtig anzeigen lassen oder selber in diesen Sprachen schreiben wollen).

38
Aktualisieren einer älteren Windows-Version

Wenn Sie eine aktive Internetverbindung haben, können Sie außerdem


eventuell vorhandene aktualisierte Setup-Dateien aus dem Internet her-
unterladen. Dadurch ist sichergestellt, dass Sie immer die neueste Version
von Windows XP installieren. Ist keine Internetverbindung vorhanden,
wählen Sie Diesen Schritt überspringen und die Installation fortsetzen.
Ein Fortschrittsbalken zeigt den Stand der Installationsvorbereitung an,
danach wird das System neu gestartet. Ab diesem Moment ist der Vorgang
derselbe, wie er für die Installation eines neuen Systems in den Abschnitten
2.3.2 bis 2.3.3 beschrieben wird.

2.4.3 Ein Dual-Boot-System einrichten


Wenn Sie ausreichend Platz auf der Festplatte haben und möglicherweise
für eine Übergangszeit Ihr altes Betriebssystem parallel nutzen möchten,
können Sie mit Windows XP ein Dual-Boot-System einrichten. Diese Art
der Installation folgt im Grunde den gleichen Installationsschritten wie
eine Aktualisierung, bei der Sie während der Installation zusätzlich ange-
ben, auf welcher eigenen Partition Windows XP installiert werden soll. Vo-
raussetzung ist, dass überhaupt noch eine ausreichend große freie Partition
oder ein unpartitionierter Bereich auf Ihrem System vorhanden ist, auf dem
Sie Windows XP parallel zum vorhandenen System installieren können.
Bei der Einrichtung eines Dual-Boot-Systems stellt sich erneut die Frage
des Dateisystems. Mit NTFS formatierte Bereiche sind von Windows 95, 98
oder Me aus nicht sichtbar. Andererseits stehen für mit FAT oder FAT32
formatierte Partitionen nicht alle Funktionen von Windows XP zur Verfü-
gung. Ein mögliches und meist sinnvolles Vorgehen ist es, die vom alten
System beanspruchten Partitionen zu belassen, für die neue Systemparti-
tion jedoch NTFS zu wählen.
1. Legen Sie die Installations-CD ein und warten Sie, bis sie gestartet ist,
oder, falls die Autostart-Funktion abgeschaltet ist, starten Sie sie
manuell aus dem Windows Explorer über die Datei SETUP.EXE.
Wählen Sie aus dem Menü Windows XP installieren.
2. Im Setup-Dialog wählen Sie die Installationsart Neuinstallation. Im
Dialogfeld Setupoptionen öffnen Sie mit der Schaltfläche Erweiterte
Optionen das gleichnamige Dialogfeld und aktivieren das Kontroll-
kästchen Installationslaufwerk und -partition während der Installation
auswählen.

39
2 Installation von Windows XP

Abbildung 2.10:
Installations-
laufwerk und
-partition während
der Installation
auswählen

3. Geben Sie auch hier Hauptsprache und -region an und aktivieren Sie
gegebenenfalls die Unterstützung für ostasiatische Sprachen. Ist eine
aktive Internetverbindung vorhanden, können Sie aktualisierte Setup-
Dateien aus dem Internet herunterladen. Andernfalls wählen Sie die
Option Diesen Schritt überspringen und die Installation fortsetzen.
Nachdem die mit einem Fortschrittsbalken angezeigte Installationsvorbe-
reitung abgeschlossen ist, erfolgt ein erster Neustart, dem Teil 1 der Instal-
lation im Textmodus folgt.
Wenn Sie aufgefordert werden, die Installationspartition für Windows XP
anzugeben, wählen Sie am besten eine Partition, die Sie mit NTFS neu for-
matieren können, das heißt, dass dort keine noch benötigten Daten gespei-
chert sein sollten.
Eine mögliche Strategie ist es, eine Partition von 2 - 4 GB ausschließlich als
Systempartition für Windows XP vorzusehen und diese mit NTFS zu
formatieren. Um die Formatierung und das Dateisystem aller weiteren Par-
titionen können Sie sich noch kümmern, wenn Windows XP bereits läuft.
Dann steht nämlich ein komfortables grafisches Tool zur Verwaltung des
Festplattenspeichers zur Verfügung.
Ansonsten verläuft die weitere Installation genauso wie in den Abschnitten
2.3.2 bis 2.3.3 beschrieben, mit dem Unterschied, dass bei einer Aktualisie-
rung der Product Key schon vor dem Start der eigentlichen Installation ein-
gegeben wurde.
Sind mehrere Betriebssysteme erfolgreich installiert, wird beim Systemstart
automatisch ein Bootmenü angezeigt, aus dem Sie auswählen können, mit
welchem System Sie starten möchten. Näheres zu diesem Thema finden Sie
in Abschnitt 3.1.

40
Aktualisieren einer älteren Windows-Version

Windows XP unterstützt die Verwendung mehrerer Betriebssysteme auf


dem gleichen Computer, die vom Windows XP Bootloader verwaltet wer-
den. Sie können daher auch nachträglich mehrere andere Betriebssys-
teme aus der Windows NT-Familie, also NT, 2000 oder XP installieren,
die problemlos im Bootmenü integriert werden. Für andere Betriebssys-
teme, also Windows 95, 98, Me oder Nicht-Windows-Betriebssysteme
gibt es die Einschränkung, dass nur eines davon parallel verwendet
werden kann. Dies liegt daran, dass der Bootsektor für diese Systeme in
der Datei Bootsec.sys gespeichert wird. Wenn eines dieser Betriebssys-
teme aufgerufen wird, schreibt der Bootloader den in dieser Datei gespei-
cherten Bootsektor zurück, um für das startende System denselben
Zustand vorzugeben, als wäre es allein auf dem Rechner. Da aber nur
eine Bootsec.sys-Datei verwaltet werden kann, ist nur Platz für ein zusätz-
liches Betriebssystem der angegebenen Gruppe.
Wenn Sie ein anderes Betriebssystem nachträglich installieren, achten Sie
darauf, dass ältere Windows-Versionen das NTFS-Dateisystem nicht
unterstützen. Sie müssen unbedingt in eine Partition installiert werden,
die mit FAT oder FAT32 formatiert wurde. Auch alle Festplattenbe-
reiche, auf deren Datenbestände von diesem Betriebssystem aus zuge-
griffen werden soll, müssen in diesem älteren Dateisystem formatiert
werden, denn NTFS-Partitionen werden von älteren Endverbraucher-
Windows-Versionen nicht erkannt.

2.4.4 Übertragen von Dateien und Einstellungen


Möchten Sie Ihr System von Grund auf renovieren, so haben Sie dennoch
die Möglichkeit, Benutzereinstellungen und Passwörter aus der alten In-
stallation zu übertragen und in Windows XP weiter zu verwenden. Bei
diesem Vorgang spricht man von Migration, die Sie mit Hilfe des Assisten-
ten zum Übertragen von Dateien und Einstellungen von der Installations-CD
durchführen.
Dieses Tool ist nicht nur beim Übertragen von Einstellungen von einer
älteren Windows-Version auf Windows XP behilflich, Sie können es auch
benutzen, wenn Sie generell Einstellungen von einem Rechner auf einen
anderen übertragen möchten. Die Benutzeroberfläche des Assistenten sieht
unterschiedlich aus, je nachdem, ob Sie es in einer älteren Windows-Ver-
sion von der Installations-CD oder unter Windows XP aufrufen.

Auslesen der Einstellungen auf dem Ausgangssystem


1. Sie rufen das Tool auf, indem Sie vor der eigentlichen Installation auf
dem Willkommensbildschirm der Installations-CD die Option Zu-

41
2 Installation von Windows XP

sätzliche Aufgaben und dann Dateien und Einstellungen übertragen aus-


wählen. Folgen Sie den Anweisungen des Assistenten und klicken Sie
jeweils auf Weiter.
2. Im zweiten Schritt können Sie angeben, wie die Dateien und Ein-
stellungen übertragen werden sollen. Die folgenden Möglichkeiten ste-
hen zur Auswahl:
 Übertragung per direktem Kabel: Die Übertragungsgeschwindigkeit
per serieller Schnittstelle ist jedoch gering, dass diese Option nicht
wirklich empfehlenswert ist.
 Über ein Wechselmedium: Hier sind nur Datenträger geeignet, die eine
höhere Speicherkapazität als Disketten besitzen, z. B. ein Memory-
Stick oder ein Zip-Laufwerk.
 Andere Datenträger: Hier ist z. B. eine selbst gebrannte CD oder ein
vom Zielrechner aus zur Verfügung stehendes Netzlaufwerk ge-
meint.
3. Geben Sie an, was übertragen werden soll: nur Einstellungen, nur
Dateien oder beides. Wahlweise ist es auch möglich, das Kontrollkäst-
chen Auswählen einer benutzerdefinierten Liste von Dateien und Einstellun-
gen beim Klicken auf „Weiter“ zulassen zu aktivieren. Dies macht zum Bei-
spiel Sinn, wenn nicht alle Anwendungen auf dem anderen System
vorhanden sind oder Sie bewusst nicht alle Einstellungen übertragen
möchten. Sie können diese dann im nächsten Schritt deaktivieren.

Abbildung 2.11:
Was soll übertragen
werden?

42
Aktualisieren einer älteren Windows-Version

4. Anhand der vorgenommenen Einstellungen werden die benötigten


Daten gesammelt und an der angegebenen Stelle gespeichert. Bei
großen Datenmengen kann dieser Vorgang längere Zeit in Anspruch
nehmen.

Übertragen der Einstellungen auf das Zielsystem


Auf dem Zielsystem starten Sie die Anwendung über Start/Alle Pro-
gramme/Zubehör/Systemprogramme/Übertragen von Dateien und Einstellungen.
Wenn Sie dieses Programm aus Windows XP heraus starten, erhalten Sie
Gelegenheit anzugeben, ob der aktuelle Rechner der Quell- oder Zielrech-
ner ist.
Im nächsten Schritt wird vorgeschlagen, zunächst die Daten vom Quell-
computer mit Hilfe des Assistenten von einer Diskette oder von der Win-
dows XP-CD zu sichern. Falls Sie dies, wie oben beschrieben, bereits getan
haben, aktivieren Sie die letzte Option, die angibt, dass Sie keine Assisten-
ten-Diskette benötigen.

Abbildung 2.12:
Assistent zum
Übertragen von
Dateien und
Einstellungen

Geben Sie an, wo sich die gespeicherten Dateien und Einstellungen befin-
den. Mit Klick auf Weiter beginnt die Übertragung – auch das kann eine
Zeit lang dauern – zum Schluss klicken Sie auf Fertig stellen, das geschieht
aber nur pro forma, denn die Übertragung ist in diesem Moment bereits
abgeschlossen und Sie können den Vorgang auch nicht mehr abbrechen.

43
2 Installation von Windows XP

2.5 Produktaktivierung
Bereits bei der ersten Anmeldung bei Windows XP werden Sie aufgefor-
dert, Windows zu aktivieren. Die Windows Produktaktivierung (WPA) ist ein
Verfahren zur Bekämpfung der Softwarepiraterie, die vor allem das unau-
torisierte Kopieren von CDs und damit die dem Endbenutzerlizenzvertrag
entgegenstehende Installation von Software auf mehreren Systemen ein-
schränken soll. Dadurch, dass Windows XP oder Office-Programme pro
Lizenznummer nur für einen Computer aktiviert werden dürfen, wird das
illegale Kopieren weitgehend ausgeschlossen. Das Verfahren wurde von
Microsoft während der Einführung von Office 2000 in sieben Ländern ge-
testet und ist seit Office XP standardmäßiger Bestandteil des Endbenutzer-
vertrags. Das Verfahren war zunächst umstritten, weil gemutmaßt wurde,
dass Microsoft personenbezogene Daten sammeln könnte. Inzwischen
wurde von unabhängigen Stellen bestätigt, dass dem nicht so ist.
Die Aktivierung kann innerhalb einer Frist von 30 Tagen durchgeführt
werden, bis zu deren Ende Windows XP ganz normal funktioniert. Nach
Ablauf der 30-Tage-Periode muss die Aktivierung unverzüglich bei der
nächsten Anmeldung vorgenommen werden, damit Windows XP weiter
benutzt werden kann.
Die Aktivierung kann, wenn eine Internetverbindung besteht, online erfol-
gen und muss ansonsten mittels eines kostenlosen Anrufs bei der Clearing-
stelle vorgenommen werden. Während der Online-Aktivierung werden
eine aus der Lizenznummer der Software generierte Produkt Identifikation
(PID), zusammen mit einer Hardware Identifikation (HWID) an das so ge-
nannte Microsoft License Clearinghouse übertragen. Die Hardware Identifika-
tion besteht lediglich aus einem Hashwert, einer Art Quersumme der Ken-
nungen der Einzelteile, die keine Rückschlüsse auf die tatsächlich verwen-
dete Hardware zulässt. Nach dem Verifizieren der Daten wird eine Lizenz
übertragen, die beim Programmstart regelmäßig überprüft wird. Bei der
telefonischen Aktivierung wird eine ebenfalls aus der PID und HWID ge-
bildete Installationskennung angegeben. Der Kundendienst generiert dar-
aus eine Bestätigungskennung, die manuell in die dafür vorgesehenen
Felder der Aktivierungsmaske eingegeben werden muss ( Abbildung 2.13).
Es kann vorkommen, dass die Produktaktivierung erneut vorgenommen
werden muss, wenn an wesentlichen Bestandteilen der Hardwarekonfigu-
ration Änderungen vorgenommen wurden. Sie werden dann erneut aufge-
fordert, die Software zu aktivieren.

44
Installation von Windows XP in Netzwerken

Abbildung 2.13:
Telefonische
Produktaktivierung

2.6 Installation von Windows XP in


Netzwerken
Wer ein Netzwerk mit mehr als einer Handvoll PCs administrieren muss,
wird kaum bereit sein, jeden Rechner einzeln zu installieren, vor allem,
wenn das Upgrade einer ganzen Abteilung oder des ganzen Unternehmens
auf Windows XP ansteht. Dabei gibt es mehrere Möglichkeiten, Installatio-
nen zu automatisieren und sich die Arbeit zu erleichtern:
 Unbeaufsichtigte Installation mit einer Antwortdatei, die die Antworten
auf alle während der Installation gestellten Fragen enthält. Diese Ant-
wortdatei kann entweder auf einer Diskette gespeichert sein, die wäh-
rend der Installation von CD automatisch eingelesen wird, oder sie
kann sich in einem Installationsverzeichnis befinden, von dem aus die
Installation über den Aufruf der Installationsprogramme WINNT.EXE
bzw. WINNT32.EXE gestartet wird.
 Die Installation eines Prototypen, von dem mit dem Tool SYSPREP.EXE
Images erstellt und über das Netzwerk verteilt werden.

45
2 Installation von Windows XP

 Die Installation über den Remote Installation Service (RIS) und einen
Domänencontroller.
Die Windows XP Installations-CD enthält das Tool Installations-Manager,
mit dem die verschiedenen Arten der unbeaufsichtigten Installation vorbe-
reitet werden können.

2.6.1 WINNT.EXE und WINNT32.EXE


Die beiden Dateien WINNT32.EXE und WINNT.EXE, die sich im Verzeich-
nis I386 der CD befinden, enthalten das eigentliche Installationsprogramm
für Windows XP. Wenn Sie von CD installieren, brauchen Sie sich um diese
Dateien nicht zu kümmern, sie sind nur interessant, wenn Sie aus einem
lokalen oder im Netzwerk befindlichen Installationsordner installieren
oder wenn Sie die Installation unter Angabe bestimmter Parameter starten
möchten, wie z. B. bei der unbeaufsichtigten Installation, wie sie im Fol-
genden beschrieben wird. Der Name und die Prozedur wurden offensicht-
lich von Windows NT übernommen.
Beide Programme starten die Installation von Windows XP und unterstüt-
zen dabei unterschiedliche Umgebungen. WINNT.EXE ist die 16-bit-Ver-
sion, die aufgerufen wird, wenn die Installation von einem „ nackten“
Rechner unter MS-DOS oder von Windows 3.1 aus gestartet wird. Für die
Installation von Windows 9x, Me, NT oder 2000 rufen Sie WINNT32.EXE
auf. Bei beiden können Sie eine Reihe von Parametern angeben, z. B. um
einen bestimmten Installationspfad zu bestimmen, um nach Abschluss der
Installation zusätzliche Befehle auszuführen, um weitere Verzeichnisse
anzugeben, in denen für die Installation benötigte Treiber oder andere
Dateien hinterlegt sind und einige mehr. Eine ausführliche Auflistung aller
Parameter für die Installationsdateien finden Sie im Windows XP-Hilfe und
Supportcenter, wenn Sie als Suchbegriff Befehlszeilenreferenz A-Z eingeben.

2.6.2 Antwortdateien erstellen


Sie finden den Installations-Manager sowie einige weitere Tools auf der
Windows XP-Installations-CD in der Archiv-Datei SUPPORT\TOOLS\
DEPLOY.CAB. Dieses Archiv können Sie durch Doppelklick öffnen, es
enthält neben dem Setup-Manager noch einige weitere Tools und Hilfe-
dateien (letztere mit der Endung .CHM). Kopieren Sie die Datei SET-
UPMGR.EXE auf Ihre Festplatte, um sie von dort zu starten. Zusätzliche
Informationen erhalten Sie in der Hilfedatei SETUPMGR.CHM.
Der Installations-Manager hilft bei folgenden Aufgaben:
 Beim Erstellen einer Antwortdatei für die unbeaufsichtigte Installation
von CD oder aus einem Distributionsordner,

46
Installation von Windows XP in Netzwerken

 beim Extrahieren der Konfigurationsinformationen aus einem vorkonfi-


gurierten System, von dem Images repliziert werden sollen sowie
 beim Erstellen eines Distributionsordners für Netzwerkinstallationen.
Dabei besteht die Möglichkeit, zusätzliche Treiber, Anwendungen, wei-
tere Befehle und benutzerdefinierte Komponenten zu berücksichtigen.

Abbildung 2.14:
Antwortdatei mit
dem Installations-
Manager generieren

Im Folgenden werden einige Schritte näher ausgeführt, die nicht selbster-


klärend sind.
1. Starten Sie setupmgr.exe von Ihrer Festplatte aus. Geben Sie zunächst an,
ob Sie eine neue Antwortdatei erstellen oder eine vorhandene ändern
möchten. Wenn Sie eine vorhandene Antwortdatei ändern, sind alle
bereits gemachten Angaben voreingestellt, so dass nur die Schritte bear-
beitet werden müssen, die geändert werden sollen.
2. Im nächsten Schritt geben Sie den Installationstyp an: Soll eine unbeauf-
sichtigte Installation, eine Systemvorbereitungsinstallation für das Du-
plizieren einer Installation oder sollen Remoteinstallationsdienste vor-
bereitet werden? Im Folgenden wird das Vorgehen für die unbeaufsich-
tigte Installation beschrieben.
3. Wählen Sie die Plattform, d. h. das Produkt, für das die Antwortdatei
erstellt wird.
4. Wählen Sie, wie umfangreich der Benutzereingriff während der Instal-
lation sein soll. Wenn Sie alle Angaben in der Antwortdatei vorgeben
möchten, wählen sie hier Vollautomatisiert.

47
2 Installation von Windows XP

Abbildung 2.15:
Installations-
Manager

5. Geben Sie an, ob Sie einen Distributionsordner erstellen möchten. Hier


können Sie gegebenenfalls weitere Treiber und Anwendungen spei-
chern, die zusätzlich installiert werden sollen. Für die Installation von
CD wählen Sie die zweite Option. Die nächsten beiden Punkte erschei-
nen dann nicht.
6. Falls Sie einen Distributionsordner verwenden, geben Sie zunächst die
Quelle an, von der der Installations-Manager die benötigten Installations-
dateien kopieren soll, dann den Speicherort für den Distributions-
ordner.
7. Für eine vollautomatisierte Installation ist es notwendig, dem Endbenut-
zervertrag (End User License Agreement, EULA) zuzustimmen – aktivieren
Sie das entsprechende Kontrollkästchen.
8. Ab hier folgen die Angaben, die während des grafischen Teils der
Installationen gemacht werden müssen. Geben Sie zunächst unter Soft-
ware anpassen (Abbildung 2.16) einen Benutzernamen und die Organisa-
tion an, dabei genügt ein Standardname, der für alle PCs Ihres Netz-
werks gleichermaßen gilt.
9. Wenn Sie genau wissen, welche Anzeigeeinstellungen für die verwendete
Hardware sinnvoll sind, können Sie im nächsten Schritt genaue An-
gaben machen, denn damit können bessere Ergebnisse erzielt werden
als mit den Windows-Standardvorgaben, die auf einer Hardware-
Erkennung beruhen. Wenn Sie auf Geräten mit unterschiedlicher Hard-
ware installieren möchten, belassen Sie es bei den Vorgaben.

48
Installation von Windows XP in Netzwerken

Abbildung 2.16:
Software anpassen
im Installations-
Manager

10. Wählen Sie die Zeitzone aus der Auswahlliste.

11. Geben Sie die Lizenznummer, den so genannten Product Key ein. Selbst-
verständlich benötigen Sie für jedes installierte System eine eigene Li-
zenz. Die Angabe mehrerer Lizenznummern ist im Installations-Manager
zwar nicht vorgesehen, Sie können die Antwortdatei jedoch später
manuell editieren und eine entsprechende Zahl von Lizenznummern
eingeben.
12. Sie können unter Computernamen (Abbildung 2.17) mehrere Namen für
die zu installierenden Computer angeben und mit der Schaltfläche Hin-
zufügen einer Liste hinzufügen. Wenn Sie eine Textdatei erstellen, in der
pro Zeile genau ein Computername enthalten ist, kann diese Liste mit
der gleichnamigen Schaltfläche importiert werden. Wenn Sie unter zu
installierende Computer mehrere Namen anlegen, wird zusätzlich zur
eigentlichen Antwortdatei eine so genannte UDF-Datei angelegt, aus
der benutzerspezifische Einstellungen während der Installation einge-
lesen werden (was es mit dieser Uniqueness Database File auf sich hat,
lesen Sie in Abschnitt 2.6.4).
13. Die Angabe des Administratorkennworts in einer unbeaufsichtigten In-
stallation stellte bis zur Windows-Version 2000 stets ein Problem dar,
da es unverschlüsselt in der Antwortdatei gespeichert werden musste.
Die Antwortdatei wurde zwar nach der Installation vom Rechner
gelöscht, konnte jedoch unter Umständen während der Installation über
das Netzwerk eingesehen werden. Erst mit Windows XP kann das
Administratorpasswort in der Antwortdatei auf Wunsch verschlüsselt
werden.

49
2 Installation von Windows XP

Abbildung 2.17:
Liste von zu
installierenden
Computernamen

14. Für die Netzwerkkomponenten können in vielen Fällen die Standardein-


stellungen übernommen werden. Soll eine bestimmte IP-Adresse zuge-
wiesen werden, wählen Sie die Option Einstellungen anpassen, wählen
die zu ändernde Option aus der Liste und ändern die Einstellungen
über Eigenschaften.
15. Geben Sie den Namen der Arbeitsgruppe oder Domäne an, der der
Rechner angehören wird. Wenn Sie an dieser Stelle ein neues Benutzer-
konto für eine Domäne erstellen wollen, müssen Sie zusätzlich Angaben
zu einem Benutzerkonto machen, das die entsprechende Berechtigung
für diesen Vorgang besitzt. Wenn Sie diese Angaben weglassen, wird
bei der ersten Anmeldung an der Domäne nach einem gültigen Benut-
zernamen und Passwort gefragt.
16. Die Optionen auf der Seite Telefonie sind optional und meist überflüssig,
da Netzwerkrechner in der Regel nicht über einzelne Modems mit der
Außenwelt verbunden sind.
17. Die Regionalen Einstellungen stimmen in der Regel mit der Sprach-
version der Windows XP-Installation überein, Sie brauchen daher hier
nichts einzutragen.
18. Die Unterstützung zusätzlicher Sprachen mit anderen Tastaturbelegun-
gen oder alternativen Eingabemethoden ermöglicht es, Webseiten anzu-
zeigen oder selbst Text in Sprachen einzugeben, die mit anderen als
dem Westeuropäischen Zeichensatz kodiert sind. Die Unterstützung
bedeutet jedoch nicht, dass alle Schriften installiert werden, um alles
korrekt anzuzeigen. In der Liste können Sie bei gedrückter 圳-Taste
auch mehrere Sprachen auswählen.

50
Installation von Windows XP in Netzwerken

19. Unter Browser- und Shelleinstellungen können Sie benutzerdefinierte Ein-


stellungen für den Internet Explorer angeben. Wenn Sie dies nicht
wollen, belassen Sie es bei den Standardeinstellungen. Wird im Netz-
werk ein Proxy verwendet und/oder sollen alle Benutzer dieselbe Start-
seite sehen, nehmen Sie die passenden Einstellungen hier vor.
20. Standardmäßig wird Windows XP in den Installationsordner WINDOWS
installiert. Sollten sich auf dem System mehrere Betriebssysteme
parallel befinden, kann Verwirrung vermieden werden, indem ein
anderer, beliebiger Name für den Installationsordner angegeben wird.
21. Im nächsten Schritt können Sie einen oder mehrere Drucker installieren
bzw. Netzwerkdrucker angeben, die bei der Installation eingerichtet
werden. Geben sie den Namen in der Form \\Servername\Druckername
an und klicken Sie auf die Schaltfläche Hinzufügen.
22. Einmaliges Ausführen meint zusätzliche Befehle, die während der Instal-
lation abgearbeitet werden, wenn sich ein Benutzer nach der Installa-
tion zum ersten Mal anmeldet. Geben Sie hier Befehlszeilen oder
Skripte an, die dann abgearbeitet werden sollen.
23. Zusätzliche Befehle, wie beispielsweise der Abgleich der Uhrzeit mit
einem Zeitserver, werden bereits vor der Benutzeranmeldung am Ende
der unbeaufsichtigten Installation ausgeführt, auch hier geben Sie die
entsprechenden Befehlszeilen oder Skripte an.
24. Zum Schluss geben Sie an, wo die Antwortdatei gespeichert werden
soll. Der Standardvorschlag für den Namen ist unattend.txt. Damit kön-
nen Sie allerdings keine Installation von CD durchführen, sondern
lediglich Installationen übers Netzwerk vorbereiten. Soll die Installation
von der Windows XP-Installations-CD erfolgen, muss der Dateiname
zwingend winnt.sif lauten. Die zusätzlich erforderlichen Dateien, eine
Batch-Datei, durch die das Skript aufgerufen wird, und eventuell die
UDF-Datei werden mit demselben Namen und den jeweiligen
Endungen erzeugt.

Abbildung 2.18:
Die Antwortdatei
speichern

51
2 Installation von Windows XP

2.6.3 Die unbeaufsichtigte Installation von CD


Soll von CD installiert werden, speichern Sie die vom Installations-Manager
erzeugten Dateien auf einer Diskette, die beim Start eingelegt wird. Damit
der Rechner ordnungsgemäß von der Installations-CD und nicht von Dis-
kette startet, müssen Sie in diesem Fall die Bootreihenfolge im BIOS
dahingehend ändern, dass zuerst von CD gebootet wird (wie das geht, ist
in Abschnitt 2.3.1 beschrieben). Die Diskette wird nach dem Start des In-
stallationsprogramms automatisch gefunden und bei der Installation be-
rücksichtigt.
Die vom Installations-Manager erzeugte Antwortdatei stellt nur ein Grund-
gerüst für eine unbeaufsichtigte Installation von CD dar, das in der Regel
mit weiteren Angaben gefüllt werden muss. Zu diesem Zweck können Sie
die Antwortdatei, die für eine CD-Installation winnt.sif heißt, in einem
Texteditor öffnen und editieren.

Antwortdatei anpassen
Wenn Sie eine normale Installation von der CD aus starten, müssen im
ersten Teil, solange die Installation sich noch im Textmodus befindet,
bereits eine Reihe von Entscheidungen getroffen werden, z. B. in welcher
Partition und auf welchem Dateisystem die Installation stattfinden soll.
Wenn Sie eine Neuinstallation durchführen, können Sie durch die Angabe
einiger zusätzlicher Angaben in der Antwortdatei diesbezügliche Rück-
fragen unterbinden, indem Sie im Abschnitt [Unattended] zusätzliche
Zeilen einfügen:

[Unattended]
FileSystem=ConvertNTFS
ExtendOemPartition=4096,nowait

Diese beiden Zeilen sorgen beispielsweise dafür, dass die Windows XP-
Installation auf der ersten verfügbaren Partition durchgeführt wird, die zu
diesem Zweck eine Größe von 4 GB erhält und ins NTFS-Dateisystem
konvertiert wird – ein anderes Dateisystem würde den Vorgang des Ver-
größerns gar nicht unterstützen. ExtendOemPartition kann verschiedene
Parameter annehmen. 0 bedeutet, dass die Partition nicht vergrößert wird,
1 bedeutet, dass sie auf die maximale Größe vergrößert wird, während Sie
mit einer Zahlenangabe in MB die genaue Größe der Partition bestimmen
können. Als weiterer Parameter ist nowait angegeben, der verhindert, dass
die Angaben noch einmal durch eine Eingabe bestätigt werden müssen.
Vielleicht fragen Sie sich, weshalb nicht einfach 1 angegeben und so der
maximal zur Verfügung stehende Platz genutzt wird. Um die neuen Mög-
lichkeiten der dynamischen Datenträgerverwaltung zu nutzen, ist es eine
sinnvollere Strategie, für die Startpartition eine feste Größe anzugeben und

52
Installation von Windows XP in Netzwerken

dort auch nur Windows XP unterzubringen, während der restliche Fest-


plattenspeicher dynamisch verwaltet wird. Mehr zu diesem Thema lesen
Sie in Kapitel 10.
Es ist außerdem sinnvoll, die Benutzerdaten in der Sektion [UserData]
anzupassen. Hier geben Sie unter ProductID jeweils eine gültige Lizenz-
nummer und dazu einen der Computernamen aus der Liste an, die Sie vor-
her im Installations-Manager erstellt haben. Die Benutzerverwaltung wird
in einem Netzwerk in der Regel nicht fest mit der Hardware verknüpft
sein, daher ist es vollkommen ausreichend, unter FullName einen Stan-
dardnamen anzugeben.

[UserData]
ProductID=XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
FullName="User"
OrgName="Firma"
ComputerName=Trillian

Soll die IP-Adresse der Computer im Netzwerk nicht dynamisch vergeben


werden, sondern fest mit dem installierten Rechner verknüpft sein, kann
diese in der Sektion [params.MS_TCPIP.Adapter1] angegeben werden.

2.6.4 Installation mit UDF-Datei


Wenn Sie nur einen oder wenige Rechner unbeaufsichtigt installieren
möchten, ist die oben beschriebene Vorgehensweise durchaus empfehlens-
wert. In vielen Netzwerken wird jedoch die Migration aller Rechner auf
Windows XP sehr zeitnah stattfinden, so dass es wünschenswert ist, die in-
dividuellen Einstellungen aller Installationen nur einmal zusammenzustel-
len, um danach jede Installation unter Angabe von Parametern zu starten,
die das Einlesen der passenden Informationen steuern.
Für dieses Verfahren sind die Antwortdatei sowie eine UDF-Datei not-
wendig, die die verschiedenen Optionen enthält. Die UDF-Datei wird
immer dann automatisch erzeugt, wenn Sie im Assistenten zum Installa-
tions-Manager mehrere Computernamen angeben. Auch diese Datei ist in
erster Linie als gutes Grundgerüst für eine Nachbearbeitung im Texteditor
anzusehen.
UDF steht für Uniqueness Database File. Sie enthält verschiedene Werte für
mehrere Merkmale der Antwortdatei, die während der Installation über
einen eindeutigen Identifikator eingelesen werden.
Zur Verwendung dieser Installationsvariante müssen sich die Antwort-
und die UDF-Datei im Installationsverzeichnis befinden, was die Verwen-
dung einer CD auschließt. Es ist notwendig, einen Distributionsordner
anzulegen, von dem aus installiert wird. Kopieren Sie den Inhalt des

53
2 Installation von Windows XP

Verzeichnisses I386 auf der Installations-CD in dieses Verzeichnis und


starten Sie das eigentliche Installationsprogramm über den Aufruf einer
der Dateien WINNT32.EXE oder WINNT.EXE, dem Sie die entsprechenden
Parameter für die Antwort- und UDF-Datei mitgeben. Die Namen von
Antwort- und UDF-Datei sind bei dieser Installationsvariante frei wählbar.
Für winnt32.exe lautet die Angabe so:

winnt32 /s:C\i386 /unattend:unattend.txt /udf:Trillian,unattend.udb

Winnt.exe wird etwas anders aufgerufen:

winnt /s:C\i386 /u:unattend.txt /udf:Trillian,unattend.udb

Der Parameter /s gibt den Pfad zum Installationsverzeichnis an, /u be-


zeichnet den Namen der Antwortdatei, /udf wird durch den Identifikator
(hier: Trillian) der aktuellen Installation und den Namen der UDF-Datei
spezifiziert.
Die UDF-Datei unattend.udb, die durch den Installations-Manager-Assisten-
ten angelegt wurde, öffnen Sie im Texteditor. Sie enthält zunächst nur die
eindeutigen Identifikatoren, die aus den im Installations-Manager angege-
benen Computernamen gebildet werden, und einen Abschnitt der Ant-
wortdatei angeben, der später genauer spezifiziert werden kann:

Listing 2.1: ;SetupMgrTag


Inhalt der [UniqueIds]
automatisch
erzeugten UDF- Arthur=UserData
Datei Ford=UserData
Trillian=UserData

[Arthur:UserData]
ComputerName=Arthur
[Ford:UserData]
ComputerName=Ford
[Trillian:UserData]
ComputerName=Trillian

Es ist leicht zu erkennen, dass für eine Installation mit dem UDF-Parameter
Trillian ohne Rückfrage Trillian als Computername ausgewertet wird.
Dies lässt sich leicht ausbauen, indem weitere Bereiche ergänzt werden.
Andere Installationsbereiche werden einfach durch Komma angehängt und
in gleich benannten Abschnitten weiter unten genauer definiert, wie
folgendes Listing zeigt.

54
Installation von Windows XP in Netzwerken

[UniqueIds] Listing 2.2:


Arthur=UserData,params.MS_TCPIP.Adapter1 Die UDF-Datei
Ford=UserData,params.MS_TCPIP.Adapter1 nach der
Bearbeitung
Trillian=UserData,params.MS_TCPIP.Adapter1

[Arthur:UserData]
ProductID=TJW4X-QPRTC-3HT92-VFYV7-QHGWD
FullName="Arthur Dent"
ComputerName=Arthur
[Arthur:params.MS_TCPIP.Adapter1]
IPAddress=192.168.100.108

[Ford:UserData]
...

Mit der so veränderten UDF-Datei können alle individuellen Vorgaben


gezielt aufgerufen werden, so dass Sie nun mehrere Rechner unbeauf-
sichtigt installieren können, indem Sie nur noch beim Installationsaufruf
die entsprechenden Parameter angeben.

2.6.5 Remoteinstallationsdienste
In Netzwerken mit Domänencontroller ist es möglich, die Remoteinstalla-
tionsdienste (RIS, Remote Installation Service) zu benutzen, um eine Instal-
lation über das Netzwerk durchzuführen. Dabei kann sowohl Windows XP
als auch Anwendungssoftware installiert werden.
Der Remoteinstallationsdienst wird auf einem Windows 2000-Server oder
-Advanced Server ausgeführt, der einen Prototyp der Betriebssystem-
Installation und weiterer Software bereithält. Die Installations-CD enthält
im Verzeichnis SUPPORT\TOOLS\DEPLOY.CAB das Tool sysprep.exe, mit
dem ein Prototyp (Image) einer Installation angelegt werden kann.
Bei der Remoteinstallation eines Clientcomputers wird dieser entweder
über eine bootfähige Netzwerkkarte oder eine spezielle Startdiskette ge-
startet. Die Prototypinstallation für den Client wird auf dem Server mit
computerspezifischen Hardwareinformationen, einer IP-Adresse und
anderen Daten zusammengeführt, die im Active Directory zuvor angelegt
wurden. Bei einer Remoteinstallation eines Betriebssystems wird immer
der gesamte Rechner neu installiert.

55
2 Installation von Windows XP

56
3 Start, Anmelden
und Beenden
Chronologisch gesehen, folgt nach der Installation ein erster Rundgang mit
Systemstart, Anmelden beim System und Beenden. Diejenigen, die schon
lange mit anderen Windows-Versionen arbeiten, haben hier Gelegenheit,
einige mit Windows XP eingeführte Neuerungen kennen zu lernen.

3.1 Das Boot-Menü


Sind mehrere Betriebssysteme installiert, erscheint nach dem Start zunächst
das Bootmenü, in dem alle installierten Betriebssysteme zur Auswahl ste-
hen. Nach einer voreingestellten Wartezeit von 30 Sekunden, während der
Sie Gelegenheit haben, mit den Pfeiltasten  oder  ein anderes als das
Standardbetriebssystem zum Start auszuwählen, wird die Vorauswahl
gestartet.
Die Auswahl gibt an, mit welcher der in der Datei Boot.ini angelegten
Startoptionen das System hochgefahren werden soll. Diese bereits von
Windows NT verwendete Datei befindet sich im Stammverzeichnis der
Systempartition und wird beim Start ausgelesen.
Sollten beim Start Probleme auftreten, können Sie mit 囦 ein Notfallmenü
öffnen, in dem Sie zusätzliche Parameter für den Aufruf von Boot.ini aus-
wählen, mit denen ein beschädigtes System in der Regel wieder zum Lau-
fen gebracht werden kann. Welche Möglichkeiten es gibt, ein System wie-
derherzustellen, ist in Kapitel 21 ausführlich beschrieben.
Bei Windows XP können Sie die Einstellungen des Bootmenüs Ihren Be-
dürfnissen anpassen, z. B. den Standardeintrag austauschen oder die
Wartezeit bis zum Start verkürzen. Wie das geht, wird in den folgenden
Abschnitten beschrieben.

3.1.1 Boot-Optionen anpassen


Ohne die Datei Boot.ini kann der Windows XP Bootloader nicht starten, wes-
halb sie vor Zugriffen durch unvorsichtige Anwender durch die Attribute
versteckt und Systemdatei geschützt ist. Sie wird unter normalen Bedingun-
gen im Explorer daher nur dann angezeigt, wenn die Optionen aktiviert
sind, um versteckte Dateien sowie geschützte Systemdateien anzuzeigen.

57
3 Start, Anmelden und Beenden

Es ist nicht empfehlenswert, die Einträge in dieser Datei von Hand zu


ändern, da bereits ein einziger Fehler dazu führen kann, dass das System
nicht mehr startet.
Um das Risiko zu minimieren, sind Standardeinstellungen an der Boot.ini
über einen anderen Weg zugänglich gemacht worden:
1. Öffnen Sie das Startmenü und klicken Sie mit der rechten Maustaste auf
Arbeitsplatz.
2. Holen Sie die Registerkarte Erweitert nach vorne und klicken Sie im
Bereich Starten und Wiederherstellen auf die Schaltfläche Einstellungen,
um das Dialogfeld Starten und Wiederherstellen (siehe Abbildung 3.1) zu
öffnen.
3. Aus der Auswahlliste Standardbetriebssystem wählen Sie das Betriebssys-
tem, das nach der voreingestellten Wartezeit automatisch starten soll.
4. Unter Anzeigedauer der Betriebssystemliste können Sie die Wartezeit
verkürzen, bevor das Standardbetriebssystem automatisch startet. Sol-
len Anwender keine Auswahl zu sehen bekommen, können Sie das
Kontrollkästchen vor dieser Option ganz deaktivieren.
5. Die Option Anzeigedauer der Wiederherstellungsoptionen gibt an, wie lange
der Hinweis auf 囦 zum Aufruf zusätzlicher Wiederherstellungs-
optionen eingeblendet wird.

Abbildung 3.1:
Startoptionen
anpassen

58
Das Boot-Menü

6. Mit Klick auf die Schaltfläche Bearbeiten wird die Datei im Editor geöff-
net und könnte theoretisch auch bearbeitet werden. Hier ist jedoch be-
sondere Vorsicht geboten. Sie können sie jedoch einmal öffnen, um sich
eine Vorstellung von der Funktionsweise zu machen.
Der im Editor angezeigte Inhalt könnte beispielsweise so aussehen:
Listing 3.1:
[boot loader] Inhalt der Datei
timeout=30 Boot.ini
default=multi(0)disk(0)rdisk(0)partition(3)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="MS WinXP Pro"
/fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="MS Win2000" /fastdetect
C:\="Previous Operating System on C:"

In der Sektion [boot loader] ist zunächst die Zeitverzögerung bis zum
Start und ein Verweis auf die Systempartition des Standardbetriebssystems
eingetragen. Die Sektion [operating systems] enthält eine Liste der Sys-
tempartitionen bzw. Systemlaufwerke aller installierten Betriebssysteme,
für die jeweils der im Bootmenü angezeigte Text sowie zusätzliche Start-
parameter angegeben sind.

3.1.2 Boot.ini bearbeiten


Um Schaden am System zu vermeiden sollten Sie die Boot.ini nicht einfach
von Hand ändern, sondern das Systemkonfigurationsprogramm msconfig
verwenden. Wenn Sie mit dessen Hilfe Änderungen vornehmen, werden
diese probehalber ausgeführt, und Sie erhalten beim nächsten Systemstart
eine Meldung über vorgenommene Veränderungen. Ein Grund, Änderun-
gen vorzunehmen, könnte beispielsweise ein nicht mehr verwendetes und
bereits deinstalliertes Betriebssystem sein, das jedoch im Bootmenü immer
noch zur Auswahl steht. Um solche Einträge zu entfernen, gehen Sie fol-
gendermaßen vor:
1. Wählen Sie aus dem Startmenü Ausführen, geben Sie msconfig ein und
drücken Sie 圸. Im Systemkonfigurationsprogramm wählen Sie die
Registerkarte BOOT.INI.
2. Der Inhalt der Datei Boot.ini wird im oberen Teil des Fensters angezeigt.
Mit Klick auf die Schaltfläche Alle Startpfade überprüfen werden Einträge
für nicht mehr vorhandene Betriebssysteme ermittelt und zum Löschen
angeboten. Bestätigen Sie die Meldung mit OK.

59
3 Start, Anmelden und Beenden

Abbildung 3.2:
Die BOOT.INI im
Systemkonfigura-
tionsprogramm

3. Wenn Sie im Systemkonfigurationsprogramm Modifikationen vorge-


nommen haben, müssen Sie anschließend das System neu starten, um
die Änderungen zu testen. Nach dem Start öffnet sich das Programm
erneut, um eine abschließende Bearbeitung zu ermöglichen. Wechseln
Sie zunächst auf die Registerkarte Boot.ini, um die hier angezeigte
funktionierende Version zu markieren und mit 圳+V in die Zwi-
schenablage zu kopieren.
4. Wechseln Sie dann auf die Registerkarte Allgemein und aktivieren Sie
die Option Normaler Systemstart/Alle Gerätetreiber und Dienste laden.
Achten Sie auf die Reihenfolge und darauf, dies erst nach dem Kopieren
des Inhaltes der geänderten Boot.ini zu tun, denn diese wird hier auf
den vorigen Zustand zurückgesetzt.
5. Schließen Sie dann das Systemkonfigurationsprogramm mit OK. Es
schlägt dann vor, neu zu starten, was Sie zunächst ablehnen sollten.
Klicken Sie stattdessen im Startmenü mit der rechten Maustaste auf Ar-
beitsplatz und wählen Sie Eigenschaften aus dem Kontextmenü.
6. Holen Sie die Registerkarte Erweitert nach vorne und öffnen Sie im Be-
reich Starten und Wiederherstellen über die Schaltfläche Einstellungen das
oben beschriebene Dialogfeld.
7. Öffnen Sie mit Bearbeiten die Datei Boot.ini und ersetzen Sie den gesam-
ten Inhalt mit der getesteten Version aus der Zwischenablage. Spei-
chern und schließen Sie zuerst diese Datei, dann alle Dialogfelder und
starten Sie anschließend das System neu.
Weitere Möglichkeiten zur Problembehebung in Systemen, die nicht mehr
starten, bietet das Notfallmenü, das geöffnet wird, wenn Sie während des

60
Anmelden bei Windows XP

Starts 囦 drücken. Hier gibt es verschiedene Optionen, das System im


abgesicherten Modus und in eingeschränktem Umfang zu starten, den Start
zu protokollieren oder auf eine letzte funktionierende Konfiguration zu-
rückzugreifen. Dahinter steckt die Absicht, ein System so weit zum Laufen
zu bringen, dass fehlerhafte Treiber oder beschädigte Systembestandteile
ersetzt oder repariert werden können. Einige der vom Notfallmenü ver-
wendeten Startoptionen sind auch von der Registerkarte BOOT.INI des
Systemkonfigurationsprogramms verfügbar. Genaueres zu diesem Thema
lesen Sie in Kapitel 21.

3.2 Anmelden bei Windows XP


Wenn Sie Windows XP zum ersten Mal starten, werden Sie durch die neue
Willkommensseite begrüßt, die alle vorhandenen Benutzerkonten zur
Auswahl anbietet. Wenn Ihnen diese Seite nicht gefällt, können Sie auch
die klassische Anmeldung wie bei Windows 2000 verwenden.

3.2.1 Die Willkommensseite


Die Willkommensseite ist eine der Neuerungen in Windows XP. Sobald das
System gestartet ist, zeigt diese Seite, zumindest in der Standardeinstel-
lung, eine Auflistung aller auf dem Rechner eingerichteten Benutzerkonten
mit Benutzername und einem Bild. Um sich bei einem Konto anzumelden,
genügt es, auf den gewünschten Benutzernamen zu klicken. Dieses Verfah-
ren kann jedoch nicht für die Anmeldung an einer Domäne verwendet
werden, hierzu wird nach wie vor der klassische Anmeldedialog verwen-
det, wie er in Abschnitt 3.2.4 beschrieben wird.
Ist ein Konto mit einem Kennwort geschützt, erscheint ein Texteingabefeld,
in dem das Kennwort eingegeben wird. 圸 oder ein Klick auf die grüne
Pfeilschaltfläche melden beim gewünschten Konto an. Zusätzlich zur An-
gabe eines Kennworts besteht bei der Einrichtung des Kontos die Möglich-
keit, eine Eselsbrücke anzugeben, die an das Kennwort erinnern soll, falls
es vergessen wurde. Diese Eselsbrücke wird mit Klick auf die blaue Schalt-
fläche mit dem Fragezeichen eingeblendet.

Abbildung 3.3:
Das Kennwort
eingeben

In der Standardeinstellung ist es außerdem möglich, den Computer auszu-


schalten, ohne dass zuvor ein Benutzerkonto angemeldet wurde. Diese und

61
3 Start, Anmelden und Beenden

einige weitere Optionen können im Dialogfeld Lokale Sicherheitseinstel-


lungen geändert werden, die in Abschnitt 16.2 beschrieben werden.
Mit Windows XP wird an vielen Stellen der Versuch unternommen, sich
wiederholende Aufgaben zu vereinfachen und für den Endbenutzer über
eine leicht verständliche Oberfläche zugänglich zu machen. Dies betrifft
auch klassische Administrationsaufgaben wie die Einrichtung der Benut-
zerkonten, für die in Windows XP eine vereinfachte Benutzerverwaltung
zur Verfügung gestellt wird. Die Vereinfachung geht so weit, dass nur
zwei Typen von Benutzerkonten vorgesehen sind: Computeradministratoren
und Eingeschränkte Benutzer.

Vereinfachte Benutzerverwaltung
Die Windows XP Home Edition besitzt nur die vereinfachte Benutzerverwal-
tung, während bei Windows XP Professional sowohl die vereinfachte als
auch die erweiterte Benutzerverwaltung mit allen Funktionen zur Verfü-
gung steht, die Sie möglicherweise schon aus Windows NT oder 2000 ken-
nen. Ausführlich wird die Benutzerverwaltung in Kapitel 16 beschrieben,
an dieser Stelle soll lediglich die vereinfachte Benutzerverwaltung kurz
vorgestellt werden.
Die vereinfachte Benutzerverwaltung sieht nur zwei Typen von Benutzer-
konten vor, Computeradministratoren und einfache Benutzer mit einge-
schränkten Rechten. Ein während der Installation von Windows XP ange-
legtes Konto erhält automatisch Administratorrechte. Bei einer automa-
tischen Installation mit Antwortdatei wird lediglich eine Art Super-Admi-
nistratorkonto mit allen Rechten angelegt, das auch mit der Bezeichnung
Administrator auf der Willkommensseite erscheint.
Das erste zusätzlich angelegte Konto auf dem Rechner muss ebenfalls ein
Administratorkonto sein. Dies ist etwas verwirrend, denn erstens ist so
einem Konto am Namen nicht mehr anzusehen, ob es Administratorrechte
hat oder nicht, und zweitens ist die Gefahr groß, dass dann ein solches
Konto für die tägliche Arbeit verwendet wird, was, wie weiter unten er-
klärt wird, nicht wünschenswert ist. Dennoch gibt es einen Grund dafür,
ein zusätzliches Computeradministratorkonto einzurichten. Auf diese
Weise wird stets ein selbst angelegtes Konto für administrative Aufgaben
verwendet. Sollte dieses jemals durch fehlerhafte Konfiguration unbrauch-
bar werden, so gibt es immer noch das unversehrte Super-Administrator-
konto, auf das im Notfall zurückgegriffen werden kann.
Sobald das zweite Konto mit Administratorrechten eingerichtet wurde,
erscheint das Super-Administratorkonto nicht mehr auf der Willkommens-
seite.

62
Anmelden bei Windows XP

Eingeschränkte Benutzer können zwar alle Routinevorgänge durchführen,


dürfen jedoch keine Änderungen an der Konfiguration des Rechners
durchführen, keine Programme installieren, gegebenenfalls nur bestimmte
Programme benutzen und arbeiten ganz nach den Vorgaben der Admi-
nistration. Dies hat zwei Vorteile, zum einen den psychologisch wichtigen
Effekt, dass eingeschränkte Benutzer wissen, dass ihre Aktionen nicht die
Konfiguration des Rechners ruinieren können, und zum anderen den
Schutz des Rechners, wenn dieser im Internet genutzt wird. Sollte nämlich
ein Hackerangriff übers Internet erfolgen oder es einem Virus oder Troja-
nischen Pferd glücken, in den Rechner einzudringen, hat der Schädling
prinzipiell nur dieselben Rechte wie der aktuell angemeldete Benutzer.
Benutzt dieser nur ein eingeschränktes Konto, so kann mit dessen Rechten
sehr viel weniger Schaden angerichtet werden als bei einem Computer-
administratorkonto.
Sie öffnen die Benutzerverwaltung, indem Sie im Startmenü – das in
Abschnitt 4.1 ausführlich beschrieben wird – Systemsteuerung und dort Be-
nutzerkonten wählen.

Abbildung 3.4:
Benutzerkonten

In der vereinfachten Benutzerverwaltung können Sie neue Konten anlegen,


den Anmeldenamen und das Anmeldebild ändern sowie die Art der
Benutzeranmeldung ändern, wenn Sie sich lieber über das klassische Dia-
logfeld anmelden wollen. Sofern Sie Administratorrechte besitzen, können
Sie außerdem den Kontotyp anderer Anwender verändern. Die Hand-

63
3 Start, Anmelden und Beenden

habung der neuen Benutzerverwaltung ist einerseits sehr einfach, aber


andererseits in der Funktionalität stark eingeschränkt. Mehr zur verein-
fachten und erweiterten Benutzerverwaltung lesen Sie in Kapitel 16.

Anmeldebilder ändern
Das eigene Anmeldebild darf auch eine Benutzerin mit eingeschränkten
Rechten selbst ändern. Am einfachsten geht dies, indem Sie nur das Start-
menü öffnen und dort zur Auswahl auf das Bild klicken. Die Benutzer-
verwaltung öffnet sich direkt auf der Seite für die Einrichtung des Bilds für
das eigene Konto. Wählen Sie entweder aus der Liste oder klicken Sie auf
Weitere Bilder suchen, um den Rechner nach einer eigenen Bilddatei zu
durchsuchen, die Sie auf dem Rechner gespeichert haben. Klicken Sie auf
Bild ändern, um dem Konto das neue Bild zuzuweisen.

Abbildung 3.5:
Anmeldebild ändern

3.2.2 Schnelle Benutzerumschaltung


Eine weitere Neuerung, die die neue Willkommensseite mit sich bringt, ist
die Möglichkeit der schnellen Benutzerumschaltung. Ist diese Option akti-
viert, können Sie ein anderes Benutzerkonto aufrufen, ohne dass sich die
Benutzerin des aktiven Kontos abmelden muss; alle Dokumente und An-
wendungen können im Hintergrund geöffnet bleiben, während das andere
Konto angemeldet wird. Tatsächlich ist auch eine Interaktion zwischen den
Konten möglich, wenn z. B. unter einem der Konten ein Serverdienst aus-

64
Anmelden bei Windows XP

geführt wird, auf den ein Programm aus dem anderen Konto zugreift. Das
bedeutet aber auch, dass die Ressourcen des Rechners von einem im Hin-
tergrund geöffneten Konto belastet werden.
Wählen Sie aus dem Startmenü die Schaltfläche Abmelden und aus dem
dann erscheinenden Dialogfeld Benutzer wechseln. Sie landen dann auf der
Willkommensseite und können ein anderes Benutzerkonto zusätzlich auf-
rufen, z. B. wenn jemand unter seinem Konto nur mal schnell die Mail
abrufen möchte.
Diese Option ist auch dann praktisch, wenn Sie den Rechner für kürzere
Zeit verlassen, in der Zwischenzeit aber verhindern wollen, dass Dritte
Zugriff auf Ihr Konto erhalten. Dann reicht es, mit Benutzer wechseln auf
die Willkommensseite zu gehen. Wer nun eines der Konten benutzen
möchte, kann dies tun, benötigt aber dazu ein Passwort.

Abbildung 3.6:
Benutzer wechseln

Es ist allerdings dennoch empfehlenswert, vor dem Wechseln des Benut-


zerkontos stets alle geöffneten Dokumente zumindest zu speichern. Es
kann immer etwas dazwischen kommen, z. B. könnte die zuerst ange-
meldete Person den Rechner ungeplant für längere Zeit verlassen, so
dass dieser möglicherweise abgeschaltet werden muss, bevor die lau-
fende Sitzung wieder aufgenommen werden kann.

Wenn Sie auf der Willkommensseite die Maus über die Kontonamen be-
wegen, wird angezeigt, welche Konten angemeldet sind. Beachten Sie, dass
die Ausführung von Programmen in allen angemeldeten Konten Ressour-
cen in Anspruch nimmt, daher ist die gleichzeitige Anmeldung mehrerer
Konten nur kurzfristig für gezielte Aktionen sinnvoll.
Aus einem Administratorkonto heraus ist es möglich, alle gleichzeitig an-
gemeldeten Sitzungen zu überschauen und gegebenenfalls auch zu been-
den. Rufen Sie dazu mit 圳+囕+圪 den Task-Manager auf. Holen Sie die
Registerkarte Benutzer nach vorne. Diese wird nur dann angezeigt, wenn
die schnelle Benutzerumschaltung aktiviert ist. Nun können Sie aus der
Liste andere Sitzungen auswählen und mit Klick auf die Schaltfläche Ab-
melden beenden.

65
3 Start, Anmelden und Beenden

Wenn Sie diese Möglichkeiten nicht nutzen möchten, können sie in der
vereinfachten Benutzerverwaltung deaktiviert werden. Rufen Sie dazu aus
einem Administratorkonto heraus mit Start/Systemsteuerung/Benutzerkonten
die vereinfachte Benutzerverwaltung auf und wählen Sie die Option Art
der Benutzeranmeldung ändern. Deaktivieren Sie das Kontrollkästchen
Schnelle Benutzerumschaltung verwenden.

Abbildung 3.7:
An- und Abmelde-
optionen auswählen

3.2.3 Bildschirmschoner mit Kennwortschutz


Auch frühere Windows-Versionen boten bereits die Möglichkeit, den Bild-
schirmschoner mit einem Kennwortschutz zu versehen, um ein Konto bei
längerer Abwesenheit vom Arbeitsplatz zu sperren. Diese Option wurde
mit Windows XP nun auch auf den Willkommensbildschirm übertragen.
Sobald eine voreingestellte Zeit der Inaktivität festgestellt wird, schaltet
sich der Bildschirmschoner ein. Erfolgt dann eine Mausbewegung oder
Tastatureingabe, erscheint der Willkommensbildschirm, der anzeigt, wel-
ches Konto angemeldet ist. Um die Arbeit wieder aufzunehmen, ist es je-
doch erforderlich, das Kennwort für das angemeldete – oder ein anderes –
Konto einzugeben. Die Einstellungsmöglichkeiten für diese Option finden
Sie im Dialogfeld Eigenschaften von Anzeige:
1. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie
Eigenschaften aus dem Kontextmenü.
2. Wechseln Sie auf die Registerkarte Bildschirmschoner und aktivieren
bzw. deaktivieren Sie das Kontrollkästchen Willkommenseite bei Reakti-
vierung. Klicken Sie auf Übernehmen oder schließen Sie das Dialogfeld
mit OK.

66
Anmelden bei Windows XP

Abbildung 3.8:
Bildschirmschoner-
optionen

Wird der Willkommensbildschirm nicht verwendet, lautet die Bezeichnung


dieser Bildschirmschoner-Eigenschaft Kennworteingabe bei Reaktivierung.

3.2.4 Die klassische Anmeldung


Ist die Anmeldeoption Willkommensseite verwenden deaktiviert, erfolgt die
Anmeldung über das klassische Anmeldefenster, das Ihnen vermutlich aus
älteren Windows-Versionen bekannt ist. Innerhalb einer Domäne steht die
Anmeldung über die Willkommensseite aus Sicherheitsgründen unter
anderem deshalb nicht zur Verfügung, weil hier die Anmeldenamen offen
ersichtlich sind.

Abbildung 3.9:
Der klassische
Anmeldedialog

67
3 Start, Anmelden und Beenden

Im herkömmlichen Anmeldedialog müssen hingegen sowohl Benutzer-


name als auch Kennwort eingegeben werden. Allerdings bleibt der zuletzt
eingegebene Anmeldename nach der Abmeldung eingetragen, so dass,
falls sich dieselbe Benutzerin erneut anmeldet, nur das Kennwort eingege-
ben werden muss. Durch einige zusätzliche Optionen in den lokalen
Sicherheitseinstellungen kann die Sicherheit in diesem und anderen Punk-
ten zusätzlich erhöht werden.

Lokale Sicherheitseinstellungen
Die Lokalen Sicherheitseinstellungen werden in einer Managementkonsole
verwaltet, die Sie aufrufen können über Startmenü/Ausführen und die Ein-
gabe von secpol.msc. Eine ausführliche Beschreibung der Verwendung
von Managementkonsolen lesen Sie in Kapitel 19.
Öffnen Sie im linken Fensterbereich den Zweig Lokale Richtlinien und wäh-
len hier Sicherheitsoptionen. Im rechten Fensterbereich finden Sie unter
Richtlinien mehrere Optionen, die die Interaktive Anmeldung betreffen
(siehe Abbildung 3.10). Hier können Sie die Sicherheit durch Aktivierung
der im Folgenden beschriebenen Richtlinien erhöhen:

Abbildung 3.10:
Lokale Sicherheits-
einstellungen

 Letzten Benutzernamen nicht anzeigen: Diese Einstellung ist sinnvoll,


wenn Personen Zugriff auf den Computer haben, die keine Kenntnis
von gültigen Benutzernamen haben sollen. Wird der Computer regel-
mäßig von mehreren Personen benutzt, muss mit dieser Einstellung
auch nicht eigens der vorgegebene Name des vorigen Benutzers ge-
löscht werden, um den eigenen Namen anzugeben.

68
Anmelden bei Windows XP

 Noch höhere Sicherheit bietet die Option, das Anmeldedialogfenster


immer erst durch die Eingabe der Tastenkombination 圳+囕+圪
aufzurufen. Dies ist eine zusätzliche Sicherheitsmaßnahme, um zu ver-
hindern, dass Sie durch ein gleich aussehendes Dialogfeld getäuscht
werden, das Einbrecher programmiert haben könnten, um eine Anmel-
dung zu simulieren und Ihre Passworteingabe auszulesen. Die ge-
nannte Tastenkombination lässt sich nicht simulieren, so dass sicherge-
stellt ist, dass der Anmeldevorgang echt ist. Für diese Einstellung muss
die Option Kein STRG+ALT+ENTF erforderlich deaktiviert werden.

3.2.5 Automatische Anmeldung


Wird der Rechner nur von einer Person genutzt und ist er für Unbefugte
nicht zugänglich, kann es wünschenswert sein, Windows XP direkt und
ohne Anmeldeprozedur zu starten. Theoretisch ist dies möglich, wenn auf
dem Computer nur ein einziges Benutzerkonto eingerichtet ist, das Admi-
nistratorrechte besitzt und nicht durch ein Kennwort geschützt ist. Ein
solches Konto wird automatisch angemeldet. Dies ist jedoch keine emp-
fehlenswerte Option, nicht zuletzt, wenn der Rechner mit Internetverbin-
dungen genutzt wird – und welcher Rechner wird das heute nicht?
Wenn Sie sich also automatisch einloggen möchten, sollten Sie dies mit
einem Konto tun, das keinesfalls Administratorrechte besitzt, sondern nur
über eingeschränkte Rechte verfügt. Gehen Sie dazu folgendermaßen vor:
1. Im Startmenü wählen Sie Ausführen und geben folgendes ein: control
userpasswords2. Es erscheint ein Dialogfeld mit dem Titel Benutzerkon-
ten.
2. Falls das Kontrollkästchen Benutzer müssen Benutzernamen und Kennwort
eingeben deaktiviert ist, müssen Sie es zunächst aktivieren, um eines der
aufgelisteten Konten auswählen zu können.
3. Danach deaktivieren Sie es wieder und klicken auf Übernehmen.

4. Es erscheint das Dialogfeld Automatische Anmeldung (Abbildung 3.11),


in dem Sie das Kennwort für das ausgewählte Konto eingeben.
Schließen Sie dann beide Dialogfenster mit OK.
Künftig wird das System mit diesem Konto angemeldet. Das Passwort
wird verschlüsselt gespeichert und automatisch für die Anmeldung ver-
wendet. Melden Sie sich ganz normal ab, können Sie sich anschließend mit
jedem auf dem Rechner eingerichteten Konto anmelden. Das heißt, im
Normalbetrieb – wenn Sie sich mit dem Internet verbinden – lassen Sie die
automatische Anmeldung durchführen, müssen Sie jedoch administrative
Aufgaben vornehmen, melden Sie das „ Alltagskonto“ ab und melden sich
mit einem Konto an, das umfassendere Rechte besitzt.

69
3 Start, Anmelden und Beenden

Abbildung 3.11:
Automatische
Anmeldung

3.3 Windows XP beenden


Für das Beenden einer Sitzung unterstützt Windows XP verschiedene Me-
thoden und bietet verbesserte Stromsparfunktionen, die vor allem für mo-
bile Geräte interessant sind. Neben dem ganz normalen Herunterfahren
kann der Rechner, sofern die Hardware dies zulässt, in den Standby-Modus
versetzt werden, von dem aus er in Sekunden wieder aufgeweckt werden
kann. Alternativ zum Herunterfahren, bei dem alle Dateien gespeichert
und alle Programme beendet werden, kennt Windows XP den so genann-
ten Ruhezustand, in dem der Rechner zwar abgeschaltet wird, vorher jedoch
alle Einstellungen speichert, so dass danach an genau derselben Stelle
weitergearbeitet werden kann, wo vor dem Abschalten unterbrochen
wurde.

Abbildung 3.12:
Ausschaltoptionen

70
Windows XP beenden

3.3.1 Herunterfahren
Soll der Rechner ganz normal heruntergefahren werden, wählen Sie im
Startmenü die Schaltfläche Ausschalten und dann im Dialogfeld Computer
ausschalten die gleiche Option. Dazu müssen, wie gewohnt, alle Dateien
gespeichert und die geöffneten Anwendungen geschlossen werden, um die
vorgenommenen Einstellungen zu speichern.
Die Schaltfläche Neu starten tut genau, was sie ankündigt, sie ermöglicht
einen Neustart, beispielsweise nach der Installation einer Anwendung.

Herunterfahren ohne Anmeldung


Nach einer Standardinstallation von Windows XP findet sich auf der Will-
kommensseite eine Schaltfläche, mit der der Rechner heruntergefahren
werden kann, auch ohne dass jemand am System angemeldet ist. Vor allem
in Netzwerken, in denen es üblich ist, sich nach der Benutzung lediglich
abzumelden, den Rechner jedoch nicht ganz auszuschalten, ist dies eine
sinnvolle Einstellung. Wird der klassische Anmeldedialog verwendet, er-
scheint auf dem Dialogfeld eine Schaltfläche Herunterfahren, die die übli-
chen Optionen des Beendens zeigt, die auch beim Ausschalten aus einem
angemeldeten Benutzerkonto heraus erscheinen.
Falls Sie jedoch nicht möchten, dass der Rechner ohne Anmeldung herun-
tergefahren werden kann, etwa um Spielereien des Publikums auf einem
Messerechner oder Ähnliches zu verhindern, können Sie diese Einstellung
deaktivieren.
1. Öffnen Sie dazu mit Start/Ausführen und geben Sie secpol.msc ein, um
das Dialogfeld Lokale Sicherheitseinstellungen aufzurufen.
2. Deaktivieren Sie die Option Herunterfahren: Herunterfahren des Systems
ohne Anmeldung zulassen.
Umgekehrt aktivieren Sie diese Option, um das Herunterfahren ohne An-
meldung zu erlauben.

3.3.2 Standby-Modus
In den so genannten Standby-Modus wird der Rechner versetzt, wenn Sie
statt Ausschalten die Option Standby wählen. Vor allem für Notebooks ist
dieser Modus interessant, wenn die Arbeit nur vorübergehend unterbro-
chen wird. Unterstützt das Gerät den neuen Power-Management-Standard
ACPI, werden dabei die Festplatte und die nicht benötigte Hardware aus-
geschaltet, während die Stromversorgung für den Hauptspeicher aufrecht
erhalten wird. Der Vorteil: Innerhalb von Sekunden kann das Gerät aus

71
3 Start, Anmelden und Beenden

dem Schlaf geweckt werden und steht dann für die Fortsetzung der Arbeit
zur Verfügung.
Mit den Energieoptionen, die in der Systemsteuerung eingestellt werden kön-
nen, ist es möglich, die Zeitspanne festzulegen, nach der das Gerät auto-
matisch in den Standby-Modus schaltet.

3.3.3 Ruhezustand
Der Ruhezustand, der in der englischen Version als Hibernation bezeichnet
wird, was „ Winterschlaf“ heißt, schreibt ein Abbild des gesamten Haupt-
speichers in die Datei Hiberfil.sys auf die Festplatte und schaltet den Rech-
ner vollständig aus. Dieser Zustand ist vor allem zum Transport von Note-
books gut geeignet. Beim Wiedereinschalten wird die Datei Hiberfil.sys
ausgelesen und daraus alle vorher verwendeten Applikationen und Do-
kumente im Hauptspeicher wiederhergestellt, als hätte es keine Unterbre-
chung gegeben. Ist die Option für den Ruhezustand aktiviert, wird dafür
Festplattenplatz in der Größe des Hauptspeichers reserviert. Das Hoch-
fahren aus dem Ruhezustand geschieht sehr viel schneller als ein System-
start, außerdem stehen alle Anwendungen und Dateien wie vor der Unter-
brechung sofort zur Verfügung.

Wird das Gerät aus dem Tiefschlaf gestartet, greift es beim Start nicht auf
die Datei Boot.ini zu, sondern bezieht alle Informationen direkt aus der
Datei Hiberfil.sys. Soll anstelle des Aufweckens regulär gebootet werden,
halten Sie beim Start 囦 gedrückt und wählen dann aus dem Menü die
passende Startoption. Beachten Sie, dass dabei ungesicherte Daten verloren
gehen.
Um den Rechner in den Ruhezustand zu versetzen, wählen Sie im Start-
menü Ausschalten, halten dabei jedoch die -Taste gedrückt. Anstelle von
Standby erscheint dann die Option Ruhezustand. Lassen Sie die -Taste los,
erscheint wieder Standby.

Damit der Ruhezustand genutzt werden kann, muss der Rechner den rela-
tiv neuen Power-Management-Standard ACPI, das steht für Advanced Con-
figuration and Power Interface, unterstützen, der es erlaubt, Geräte im laufen-
den Betrieb ein- und auszuschalten. Falls dies nicht der Fall ist, könnte es
helfen, auf der Website des Herstellers nach einer neueren BIOS-Version zu
suchen. Wenn es beim ersten Versuch, den Ruhezustand zu verwenden,
aufgrund der verwendeten Treiber und der eingesetzten Hardware zu
Fehlern kommt, deaktiviert Windows XP den Ruhezustand nach vorheri-
ger Rückfrage.

Um herauszufinden, ob sich das System bereits im ACPI-Modus befindet,


lokalisieren Sie die Datei %windir%\Repari\Setup.log. Sie können sie in

72
Windows XP beenden

einem Texteditor öffnen und nach der Zeile WINDOWS\SYSTEM32\hal.dll


= halacpi.dll suchen. Wenn nach dem Gleichheitszeichen eine andere An-
gabe steht, haben Sie Pech gehabt, und der Ruhezustand wird nicht funk-
tionieren.
Es ist übrigens nicht zu empfehlen, nur noch den Ruhezustand zu verwen-
den und das System gar nicht mehr vollständig herunterzufahren. Der
Grund dafür ist der, dass es keine fehlerfreien Programme gibt, die den
verwendeten Hauptspeicher beim Beenden wirklich vollständig wieder
freigeben, so dass bei längerem Dauerbetrieb die Leistungsfähigkeit des
Systems in der Regel nachlässt. Aus diesem Grund sollte ein stark genutz-
tes System alle paar Tage vollständig heruntergefahren werden.

73
3 Start, Anmelden und Beenden

74
4 Die Oberfläche von
Windows XP
Die Oberfläche ist eine der offensichtlichsten Neuerungen in Windows XP.
Windows hat sich von den langweiligen grauen Rahmen verabschiedet
und gibt sich bunt. Abgerundete Ecken, knallige Farben und ein auffälliger
Desktophintergrund sollen den Eindruck vermitteln, dass es am PC weni-
ger um Arbeit als um Vergnügen geht, oder dass zumindest die Arbeit in
farbenfroher Umgebung mehr Spaß macht. Aber nicht nur optisch wurde
aufgepeppt, die neue Oberfläche erhebt den Anspruch, wesentlich anwen-
derfreundlicher zu sein, wichtige Funktionen leichter zugänglich zu
machen und sich wiederholende Aufgaben zu vereinfachen.

Abbildung 4.1:
Der Desktop von
Windows XP

Der Desktop bietet nach der Installation zunächst die Aussicht über eine
grüne Hügellandschaft. Nur der Papierkorb in der rechten unteren Ecke
stört das Idyll, ansonsten fehlen die gewohnten Symbole, die sonst Zugang
zu häufig gebrauchten Programmen und Systemfunktionen gewährten.
Alles, was Sie auf den ersten Blick vermissen, finden Sie nun im neuen
Startmenü: den Arbeitsplatz, die Netzwerkumgebung, Internet Explorer
und Eigene Dateien. Intern finden sich diese Elemente allerdings immer

75
4 Die Oberfläche von Windows XP

noch im Ordner Desktop, und wer Programme und anderes gerne über
den Desktop aufruft, kann auch weiterhin hier Verknüpfungen anlegen.

4.1 Das Startmenü


Das Startmenü wird entweder über die große grüne Schaltfläche Start, mit
Klick auf die Windowstaste oder 圳+四 geöffnet. In der Standardeinstel-
lung fallen zunächst ziemlich große, bunte Symbole auf, die viel Platz be-
anspruchen. Eine Kopfzeile zeigt den Anmeldenamen der angemeldeten
Benutzerin bzw. des Benutzers sowie das zum Konto gehörende Anmelde-
bild an.

Abbildung 4.2:
Das neue Startmenü

Darunter finden sich zwei Spalten mit Menüeinträgen, die linke ist dem
Start von Programmen vorbehalten, die rechte dient dem Zugriff auf Win-
dows-Elemente und -Funktionen. In der Fußzeile befinden sich zwei
Schaltflächen, mit denen Sie sich abmelden oder den Rechner ausschalten
können.
Die linke Spalte gliedert sich in drei Abschnitte. Zuunterst steht der Eintrag
Alle Programme, über den die gesamte Liste der installierten Programm-
gruppen und Programme angezeigt wird, wie Sie es aus älteren Windows-
Versionen gewohnt sind.

76
Das Startmenü

Der mittlere Bereich enthält Verknüpfungen zu den zuletzt verwendeten


Programmen. Dieser Bereich verändert sich dynamisch. Rufen Sie ein Pro-
gramm häufiger auf, erscheint es zunächst in der Liste und wandert dann
Stück für Stück nach oben. In der Voreinstellung ist hier Platz für sechs
Einträge, Sie können die Liste aber auf bis zu zwanzig Einträge verlängern
(siehe Abschnitt 4.1.1).
Der oberste Bereich enthält Verknüpfungen zu Programmen, die immer
auf den ersten Klick zugänglich sein sollen. Standardmäßig finden Sie hier
Internet und E-Mail mit Internet Explorer und Outlook Express – falls Sie
einen anderen Browser oder Mailclient bevorzugen, können Sie die Zuord-
nung ändern. Selbstverständlich können Sie die Elemente dieses Bereichs
ganz Ihrem Bedarf anpassen. Soll ein Programm stets von dieser Stelle aus
zugänglich sein, suchen Sie es über Alle Programme im Menü aller Pro-
gramme oder lokalisieren Sie die Programmdatei oder eine Verknüpfung
im Explorer. Wählen Sie dann aus dem Kontextmenü An Startmenü anhef-
ten. Ein Programm, das nicht mehr dauerhaft im oberen Bereich des Start-
menüs erscheinen soll, entfernen Sie, indem Sie aus dem Kontextmenü Vom
Startmenü lösen wählen.
Jedes Programm ist durch ein spezielles Programmsymbol gekennzeichnet,
Programmgruppen oder Ordner, die Untermenüs besitzen, durch ein Ord-
nersymbol. Ein einfacher Klick auf ein Programm startet es, während ein
Doppelklick auf einen Ordner diesen in einem eigenen Fenster öffnet, so
dass Sie Zugriff auf alle enthaltenen Elemente haben. Hier wird deutlich,
dass auch das Startmenü nur eine besondere Erscheinungsform des Win-
dows-Explorers darstellt.

4.1.1 Das Startmenü anpassen


Wer mit dem neuen Startmenü gar nicht zurechtkommt, kann auch das
klassische Startmenü benutzen. Allerdings sollten Sie dem neuen Erschei-
nungsbild vielleicht doch zunächst eine Chance geben, nach kurzer Ge-
wöhnung bietet es nämlich wirklich schnellen Zugriff auf Funktionen, die
im klassischen Startmenü etwas verstreut liegen. In diesem Buch wird im
Folgenden stets das Vorgehen für die neue Oberfläche beschrieben.

Das klassische Startmenü wählen


Wer findet, dass das neue Startmenü zu viel Platz einnimmt, oder aus an-
deren Gründen lieber bei der klassischen Variante bleiben will, geht so vor:
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und
wählen Sie Eigenschaften aus dem Kontextmenü.

77
4 Die Oberfläche von Windows XP

2. Im Dialogfeld Eigenschaften von Taskleiste und Startmenü wählen Sie auf


der Registerkarte Startmenü die Option Klassisches Startmenü. Bestätigen
Sie mit OK.

Abbildung 4.3:
Das klassische
Startmenü
auswählen

Danach erscheinen die Symbole Eigene Dateien, Arbeitsplatz, Netzwerkumge-


bung und Internet Explorer, die vom Desktop ins neue Startmenü verlegt
wurden, wie gewohnt wieder auf dem Desktop.

Programm zu den fixierten Elementen im Startmenü hinzufügen


Ein Programm, das Sie regelmäßig verwenden, aber nicht häufig genug,
damit es stets in der Liste der zuletzt verwendeten Programme auftaucht,
und das möglicherweise relativ unzugänglich in den Verzweigungen
irgendeiner Programmgruppe versteckt ist, können Sie der Liste derjenigen
Programme hinzufügen, die ständig im oberen Bereich des Startmenüs
angezeigt werden.
1. Lokalisieren Sie das Programm im Menü Alle Programme.

2. Klicken Sie es mit der rechten Maustaste an und wählen Sie An Start-
menü anheften aus dem Kontextmenü.
3. Um die Reihenfolge in der Liste zu ändern, ziehen Sie die Programme
einfach mit der Maus an die gewünschte Position.

78
Das Startmenü

Umgekehrt kann ein Programm, das nicht mehr in der Liste der ständig
angezeigten Programme geführt werden soll, mit rechtem Mausklick und
dem Befehl Aus Liste entfernen aus dem Startmenü entfernt werden.

Programme im Startmenü anpassen


Was im Startmenü erscheint, ist den AnwenderInnen weitgehend selbst
überlassen, sofern dies nicht durch administrative Vorgaben verhindert
wird. Um die gewünschten Einstellungen vorzunehmen, gehen Sie so vor:
1. Klicken Sie mit der rechten Maustaste die Start-Schaltfläche an und
wählen Sie Eigenschaften aus dem Kontextmenü. Im Dialogfeld auf der
Registerkarte Startmenü klicken Sie auf die Schaltfläche Anpassen.
2. Entscheiden Sie, ob Sie große oder kleine Symbole benutzen möchten.
Bei kleinen Symbolen passen zehn Verknüpfungen zu den am häufigs-
ten verwendeten Programmen ins Startmenü, ohne dass es noch größer
wird, bei großen Symbolen nur sechs.

Abbildung 4.4:
Das Startmenü
anpassen

3. Geben Sie an, wie viele Einträge in der Liste der am häufigsten verwen-
deten Programme erscheinen sollen. Die Liste kann von dieser Stelle
aus mit der Schaltfläche Liste löschen geleert werden. Dadurch werden
die Programme selbstverständlich weder deinstalliert noch aus der
Liste Alle Programme entfernt.
4. Geben Sie an, ob im Bereich der fixierten Programme Internet und
E-Mail ständig angezeigt werden sollen. Unter Internet können Sie in
der Auswahlliste nur dann einen anderen als den Internet Explorer als

79
4 Die Oberfläche von Windows XP

Browser auswählen, wenn er zuvor als Standardbrowser definiert


wurde. In der Auswahlliste E-Mail erscheinen alle installierten Mail-
clients zur Auswahl.
Wenn Sie neue Programme installieren, legen diese meistens einen eigenen
Menüordner im Programm-Menü an, so dass das Menü Alle Programme
ziemlich schnell voll und unübersichtlich werden kann, vor allem, wenn
nicht mehr alle Einträge in eine Spalte passen und es dann in mehreren
Spalten angezeigt wird. Da es sich bei den Listeneinträgen nur um Ver-
knüpfungen zu Programmen, installierten Anwendungen und Unter-
ordnern handelt, können Sie diese nach Belieben anordnen, verschieben
und in eigenen Programmgruppen zusammenfassen, so wie es Ihnen sinn-
voll erscheint.
Am besten geht das, wenn Sie mit der rechten Maustaste auf die Start-
Schaltfläche klicken und aus dem Kontextmenü Explorer – Alle Benutzer
auswählen. Damit öffnet sich der Windows-Explorer im Verzeichnis %Sys-
temdrive%\Dokumente und Einstellungen\All Users\Startmenü.

Die Schreibweise %Systemdrive% bezeichnet das Systemlaufwerk und ist


eine so genannte Umgebungsvariable, die unabhängig vom realen Lauf-
werkbuchstaben eines bestimmten Rechners von jedem System ver-
standen wird. Sie können diese Bezeichnung z. B. im Windows Explorer
auf der Adresszeile eingeben und landen damit zuverlässig im System-
laufwerk, wo immer es sich im konkreten Fall befinden mag.

In diesem Verzeichnis landen in der Regel die Verknüpfungen installierter


Programme, wenn Sie von einem Administratorkonto aus eingerichtet
werden. Finden Sie hier nicht vor, was Sie in Ihrem Startmenü vor sich
sehen, finden Sie weitere Startmenübestandteile unter %Systemdrive%\Do-
kumente und Einstellungen innerhalb der Benutzerkonten, die auf dem
Rechner angelegt sind.
Sie können hier nach Belieben Ordner anlegen, Programmverknüpfungen
verschieben und das Startmenü so gestalten, dass es für Sie möglichst
übersichtlich und leicht zu benutzen ist. Beachten Sie, dass Änderungen,
die Sie im Verzeichnis All Users vornehmen, für alle Benutzerinnen gelten,
während nur Sie die Veränderungen im Verzeichnis des eigenen Kontos zu
sehen bekommen. Es empfiehlt sich, Veränderungen, die alle Benutzerin-
nen betreffen, nur dann vorzunehmen, wenn die Betroffenen das auch für
eine gute Idee halten – falls Sie nicht ohnehin AdministratorIn sind und die
anderen gar nicht mitreden lassen.

80
Das Startmenü

Windows-Funktionen im Startmenü anpassen


Der rechte Bereich des Startmenüs enthält Windows-Funktionen und -Ele-
mente, die ebenfalls vielfältig angepasst werden können.
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und
wählen Sie Eigenschaften aus dem Kontextmenü. Auf der Registerkarte
Startmenü klicken Sie auf die Schaltfläche Anpassen.
2. Holen Sie die Registerkarte Erweitert nach vorne.

Abbildung 4.5:
Windows-
Funktionen im
Startmenü anpassen

3. Unter Startmenüeinstellungen aktivieren Sie das Kontrollkästchen Unter-


menüs beim darauf Zeigen öffnen. Das heißt, dass ein Untermenü sich be-
reits öffnet, wenn Sie die Maus über den Haupteintrag bewegen – auch
ohne darauf zu klicken.
4. Aktivieren Sie auch das Kontrollkästchen Zuletzt installierte Programme
hervorheben, so wird durch farbliche Hervorhebung gekennzeichnet, wo
ein neu installiertes Programm im Startmenü abgeblieben ist. Bei einem
sehr unübersichtlichen Startmenü kann das ganz praktisch sein. Die
Kennzeichnung bleibt so lange erhalten, bis Sie das Programm zum
ersten Mal benutzt haben.
5. Für einige Startmenüelemente können Sie entscheiden, ob und in wel-
cher Form sie angezeigt werden: als Menü, das sich öffnet, wenn Sie das
Element mit der Maus ansteuern, oder als Verknüpfung, d. h. in der
Ordneransicht des Explorers. Besonders deutlich wird der Unterschied
am Beispiel der Systemsteuerung: Hier gibt es wahlweise eine neue, nach
Kategorien angeordnete Darstellungsweise mit großen Symbolen in

81
4 Die Oberfläche von Windows XP

einem eigenen Fenster oder ein schlankes Menü für diejenigen, die
schon wissen, was sie dort suchen – und es auf diesem Weg mit we-
sentlich weniger Mausklicks erreichen, als wenn sie sich erst durch die
Kategorien klicken. Diese Auswahl wird für die folgenden Elemente
angeboten:
 Arbeitsplatz
 Eigene Bilder
 Eigene Dateien
 Eigene Musik
 Netzwerkverbindungen
 Systemsteuerung
 Systemverwaltung
6. Für andere Elemente können Sie lediglich mittels eines Kontrollkäst-
chens bestimmen, ob sie im Startmenü enthalten sein sollen oder nicht.
Dies gilt für:
 Ausführen
 Bildlauf für Programme (falls die Liste der Programme so lang wird,
dass sie ansonsten zweispaltig dargestellt werden müsste)
 Drucker und Faxgeräte
 Hilfe und Support
 Menü Favoriten
 Netzwerkumgebung
 Suche
 Ziehen und Ablegen aktivieren (dies bezieht sich auf Drag&Drop
innerhalb des Startmenüs)
7. Zuletzt verwendete Dokumente werden standardmäßig angezeigt. Sie
sind in jedem Benutzerkonto im Ordner Zuletzt verwendete Dokumente
gespeichert. Ein Computeradministrator kann diese Ordner bei allen
anderen Konten einsehen. Wenn Sie daher lieber nicht möchten, dass
diese Liste erhalten bleibt, kann sie an dieser Stelle mit Klick auf die
Schaltfläche Liste löschen entfernt werden.
Mit Hilfe dieser Optionen kann sich jede Benutzerin und jeder Benutzer
das Startmenü ganz nach den eigenen Arbeitsgewohnheiten zusammen-
stellen.

82
Das Startmenü

4.1.2 Startmenüoptionen in den Gruppenrichtlinien


Anders als bei einem Einzelplatzrechner oder in einem kleinen Heimnetz-
werk, wo gewissermaßen demokratische Zustände herrschen, muss in
einem produktiv genutzten Firmennetzwerk die Netzwerkadministration
zuweilen dem Spieltrieb der MitarbeiterInnen Grenzen setzen. Was das
Startmenü angeht, so kann der Zugang zu einzelnen Punkten über die
Gruppenrichtlinien gesteuert werden.
Lokal definierte Gruppenrichtlinien gelten generell für alle BenutzerInnen,
die sich an einem Rechner anmelden. Sehr viel weitergehende Möglich-
keiten bieten Gruppenrichtlinien im Active Directory eines Domänen-
Controllers, wo Berechtigungen sehr viel gezielter zugewiesen werden
können. Beachten Sie, dass die lokale Gruppenrichtlinie an einem Rechner,
der in einer Domäne registriert ist, gegebenenfalls von den im Active
Directory gespeicherten Richtlinien überschrieben wird (weitere Informa-
tionen zur Arbeit mit Gruppenlinien finden Sie in Abschnitt 16.4).
1. Zum Aufrufen des Gruppenrichtlinieneditors wählen Sie Start/Aus-
führen und geben gpedit.msc 圸 ein.
2. Die Gruppenrichtlinie öffnet sich mit den Richtlinien für den lokalen
Computer. Um die Optionen für das Startmenü zu konfigurieren, ex-
pandieren Sie den Eintrag Benutzerkonfiguration/Administrative Vorla-
gen/Startmenü und Taskleiste.

Abbildung 4.6:
Gruppenrichtlinien
definieren

83
4 Die Oberfläche von Windows XP

3. Die Registerkarte Erweitert blendet für jede Einstellung eine Erläuterung


ein, während in der Standardansicht mehr Platz zum Lesen der einzel-
nen Einträge bleibt. Um eine Voreinstellung zu verändern, wählen Sie
einen Eintrag durch Doppelklick aus und aktivieren im sich öffnenden
Dialogfeld die Option Aktiviert bzw. Deaktiviert. Belassen Sie es hinge-
gen bei Nicht konfiguriert, sind die AnwenderInnen frei, diese Einstel-
lung für ihr eigenes Benutzerkonto selbst vorzunehmen.
Einstellungen, die Sie im Netzwerk möglicherweise nicht den Anwen-
derInnen selbst überlassen möchten, könnten der Zugriff auf Windows
Update, auf Netzwerkverbindungen, die Einträge für Eigene Bilder oder Eigene
Musik sein. Wie oben erwähnt, ist der restriktive Einsatz von Gruppen-
richtlinien nur in einer Active Directory-Domäne effizient zu handhaben,
da Richtlinien auf dem lokalen Rechner auch für die Administration selbst
gelten.

4.2 Desktop und Erscheinungsbild von


Windows XP
Der Desktop ist direkt nach der Installation bis auf den Papierkorb in der
rechten unteren Ecke vollkommen leer und wird nur von einem Hinter-
grundbild geziert. Wie bereits oben beschrieben, können selbstverständlich
auch hier Verknüpfungen zu Dateien, Verzeichnissen und Anwendungen
angelegt werden. Das gesamte Erscheinungsbild von Windows XP wird
über das Dialogfeld Eigenschaften von Anzeige gesteuert, das Sie aus dem
Kontextmenü des Desktops über den Eintrag Eigenschaften erreichen.

4.2.1 Designs
Windows XP fasst Einstellungen, die das Erscheinungsbild betreffen, in so
genannten Designs zusammen. Ein Design setzt sich zusammen aus dem
Desktophintergrund, seiner Farbe, gegebenenfalls der Ausrichtung des
darauf angezeigten Bilds, aus den auf dem Desktop angezeigten Symbolen,
verschiedenen Anzeigeeinstellungen, ausgewählten Schriftarten, den aus-
gewählten Mauszeigern sowie einem Satz eingesetzter Sounds.
Die Voreinstellungen bei Windows XP umfassen das charakteristische
Windows XP-Design, Windows klassisch für diejenigen unter den Anwen-
derInnen, die zum Arbeiten nüchterne graue Kästchen bevorzugen, sowie
die Optionen Weitere Designs online und Durchsuchen. Weitere Designs online
ist etwas irreführend, hier wird lediglich eine Website bei Microsoft geöff-
net, auf der als Ergänzung und multimediale Erweiterung zu Windows XP
für das kostenpflichtige Plus!-Paket geworben wird.

84
Desktop und Erscheinungsbild von Windows XP

Abbildung 4.7:
Design auswählen

Eigene Designs können Sie erstellen, indem Sie alle Einstellungen Ihren
Wünschen entsprechend ändern und unter einem eigenen Namen spei-
chern. Sobald die Voreinstellungen an irgendeiner Stelle geändert wurden,
erscheint in der Liste der Eintrag Aktuelles Design. Mit Klick auf die Schalt-
fläche Speichern können die vorgenommenen Änderungen in einer Datei
mit der Endung .theme konserviert werden, die standardmäßig im Ver-
zeichnis Eigene Dateien abgelegt wird. Alle dort gespeicherten .theme-Da-
teien erscheinen direkt als Einträge in der Auswahlliste Designs. Es handelt
sich dabei um Textdateien, die sämtliche Einstellungen des gewählten
Designs auflisten und deren Inhalt sich im Texteditor anschauen lassen.
Designs, die an anderer Stelle als den Eigenen Dateien gespeichert werden,
können mit Durchsuchen ausgewählt werden. Eine .theme-Datei kann
durchaus auch an andere BenutzerInnen weitergegeben werden, die sie
nur in ihren Eigenen Dateien zu speichern brauchen, um das Design bei sich
zu laden. Dabei ist nur zu beachten, dass in der Datei selber nur Einstel-
lungen gespeichert werden. Sollte also ein Hintergrundbild oder Sound
dazugehören, die auf dem Zielrechner noch nicht vorhanden sind, können
sie auch nicht angezeigt werden. Werden Bild- oder Sounddateien ver-
wendet, müssen auch die Pfadangaben auf dem Ausgangs- und dem Ziel-
rechner übereinstimmen, damit das Einbinden klappt. Ein Hintergrundbild
beispielsweise, das in Eigene Dateien\Eigene Bilder gespeichert ist, wird in
der .theme-Datei folgendermaßen gekennzeichnet (%Userprofile% ist dabei
die Umgebungsvariable, die den Speicherort des angemeldeten Benutzer-
kontos bezeichnet):

85
4 Die Oberfläche von Windows XP

Wallpaper=%USERPROFILE%\Eigene Dateien\Eigene Bilder\Tiere.JPG

Wenn Sie also Designs weiterreichen möchten, stellen Sie sicher, dass Sie
gegebenenfalls notwendige Dateien mitliefern und diese auch an derselben
Stelle gespeichert werden wie auf dem Ausgangsrechner.
Dass ein Bedürfnis nach interessanteren Oberflächen durchaus vorhanden
ist, beweisen außerdem zahlreiche Websites, die sich mit den Möglich-
keiten beschäftigen, zusätzliche Themen und Oberflächen für Windows XP
anzubieten. Mit spezieller Software können hier ganz eigene Oberflächen
entwickelt werden, bei denen nicht nur die Farben, sondern auch die Form
der Schaltflächen frei gestaltet werden können. Wer nicht selbst basteln
möchte, findet eine riesige Auswahl fertiger Themen und Designs, die von
experimentierfreudigen Oberflächengestaltern im Web verschenkt oder
auch verkauft werden. Geben Sie in der Suchmaschine Ihrer Wahl die
Suchbegriffe Windows XP und Themes ein, und Sie werden alles finden, was
Sie für die weitere Verschönerung von Windows XP benötigen.

4.2.2 Anzeigeeigenschaften
Die weiteren Möglichkeiten, die Anzeige zu beeinflussen, befinden sich
noch an derselben Stelle wie bei älteren Windows-Versionen. Im Folgenden
werden die weiteren Registerkarten der Anzeigeeigenschaften nur kurz
vorgestellt.

Desktop
Auf der Registerkarte Desktop wählen Sie das Hintergrundbild sowie die
Farbe für den Desktop aus. Außerdem bestimmen Sie, ob ein Hintergrund-
bild gekachelt werden soll, das heißt, in der Originalgröße so oft neben-
und untereinander abgebildet wird, wie es der Platz erlaubt, ob es zent-
riert, d. h. in der Originalgröße in der Mitte des Bildschirms platziert, oder
gestreckt, also Flächen füllend gestreckt, angezeigt werden soll.
Die Schaltfläche Durchsuchen erlaubt es, Ihre Festplatte nach einem passen-
den Bild zu durchsuchen.

Eine weitere Neuerung in Windows XP erlaubt es, auch aus dem Explo-
rer heraus oder mithilfe der Suchfunktion Bilddateien in den Formaten
.gif, .jpg, .png, .bmp oder .wmf zu lokalisieren und mit einem Klick zum
Bildschirmhintergrund zu machen. Klicken Sie dazu z. B. im Explorer
mit der rechten Maustaste auf ein Bild und wählen Sie Als Desktophinter-
grund verwenden. Das Bild wird sofort als Hintergrund angezeigt,
eventuell müssen Sie danach noch die Ausrichtung in den Eigenschaften
der Ansichten ändern.

86
Desktop und Erscheinungsbild von Windows XP

Wer gerne mit Verknüpfungen auf dem Desktop arbeitet, möchte dort
vielleicht auch die gewohnten Systemfunktionen einblenden. Diese finden
Sie hier:
Öffnen Sie mit Klick auf die Schaltfläche Desktop anpassen das Dialogfeld
Desktopelemente. Aktivieren Sie die Kontrollkästchen derjenigen Desktop-
elemente, die Sie auf dem Desktop anzeigen lassen möchten.

Desktopbereinigung
Wenn Sie zu den Leuten gehören, die gerne viele Programme installieren
und ausprobieren, die irgendwann gar nicht mehr gebraucht werden, sich
jedoch mit einem Symbol auf dem Desktop verewigt haben, dann gefällt
Ihnen vielleicht die Option der Desktopbereinigung, die den Desktop
regelmäßig daraufhin überprüft, ob die dort angezeigten Symbole über-
haupt noch verwendet werden. Die Standardeinstellung sieht eine Prüfung
alle 60 Tage vor. Nicht benötigte Symbole werden nicht gelöscht, sondern
in einem auf dem Desktop platzierten Ordner gespeichert.
Praktischer ist es oft, mithilfe des Desktopbereinigungs-Assistenten aufzu-
räumen, indem Sie im Dialogfeld Desktopelemente auf Desktop jetzt bereinigen
klicken. Der Assistent zeigt jedes Desktopsymbol mit dem Zeitpunkt des
letzten Zugriffs sowie einem Kontrollkästchen an, mit dem Sie entscheiden
können, ob das Symbol in den besagten Ordner geräumt wird oder nicht.
Den Desktopbereinigungsassistenten können Sie auch mit rechtem Maus-
klick auf eine leere Stelle des Desktops und dem Befehl Symbole anordnen
nach/Desktopbereinigungs-Assistent ausführen aufrufen.

Abbildung 4.8:
Desktop-
bereinigungs-
Assistent

87
4 Die Oberfläche von Windows XP

Bildschirmschoner
Bildschirmschoner sind bei modernen Monitoren eigentlich gar nicht mehr
notwendig, weil die Gefahr, dass sich das aktuelle Bild in den Bildschirm
einbrennt, längst nicht mehr gegeben ist. Dennoch sind Bildschirmschoner
ausgesprochen beliebt. Windows XP bringt eine ganze Reihe bewährter
Modelle, aber auch ein paar neue Exemplare wie die Diashow eigener Bilder
mit. Die Einstellungen sind weitgehend selbsterklärend.
Wer vermeiden möchte, dass während einer längeren Abwesenheit Dritte
sich am Rechner zu schaffen machen, kann die Option Willkommensseite
bzw. Kennworteingabe bei Reaktivierung, je nach gewählter Kontoanmeldung,
auswählen und damit vor unbefugtem Zugriff schützen.
Energietechnisch sinnvoller als die Verwendung eines Bildschirmschoners
ist es, mit Hilfe der Schaltfläche Energieverwaltung die Energieoptionen so
zu wählen, dass sich der Monitor nach einer gewissen Zeit der Inaktivität
ganz abschaltet. Da ein Wiedereinschalten immer länger dauert als das
Beenden eines Bildschirmschoners, sollte diese Zeit nicht zu kurz gewählt
werden.

Darstellung
Die Registerkarte Darstellung ähnelt der früherer Windows-Versionen.

Abbildung 4.9:
Darstellungs-
optionen

Hier wählen Sie das generelle Erscheinungsbild mit Fenster und Schalt-
flächen aus. Mit dem Farbschema können Sie verschiedene voreingestellte

88
Desktop und Erscheinungsbild von Windows XP

Varianten ausprobieren. Kleiner Tipp: Wer’s nicht ganz so knallig mag,


findet vielleicht das Farbschema Silber im Windows XP-Stil interessant.
Für besonders hohe Bildschirmauflösungen oder wenn allgemein größere
Bildschirmschriften bevorzugt werden, kann hier der Schriftgrad eingestellt
werden.
Die Schaltfläche Effekte öffnet ein Dialogfeld, in dem die folgenden Ein-
stellungen zu finden sind:
 Übergangseffekte beim Einblenden von Quick-Info und Menüs
 Die Art der Kantenglättung bei Bildschirmschriftarten. Wer ein Notebook
oder einen Flachbildschirm benutzt, sollte hier ClearType einstellen.
 Grosse Symbole verwenden
 Schatten unter Menüs anzeigen
 Fensterinhalt beim Ziehen anzeigen
 Unterstrichene Buchstaben für die Tastaturnavigation ausblenden
Die Schaltfläche Erweitert ist dann interessant, wenn Sie Einstellungen ein-
zelner Windows-Elemente wie z. B. die Farbe oder die Schriftart zur Dar-
stellung verändern möchten.

Monitoreinstellungen
Auf der Registerkarte Einstellungen bestimmen Sie, wie der Monitor Win-
dows anzeigt. Die Möglichkeiten dazu werden vor allem von der verwen-
deten Hardware bestimmt.
Mit dem Schieberegler Bildschirmauflösung bestimmen Sie, wie groß der
Bildschirminhalt angezeigt wird. Die Bildschirmauflösung wird in Bild-
punkten in Breite x Höhe gemessen; je mehr Punkte angezeigt werden,
desto kleiner erscheint die Darstellung eines einzelnen Punktes und desto
mehr Details können angezeigt werden. Die optimale Einstellung hängt
von der physikalischen Größe des Monitors, aber auch von Ihren persön-
lichen Vorlieben ab.
Die Farbqualität, auch Farbtiefe genannt, bestimmt, wie viele verschiedene
Farben auf dem Bildschirm angezeigt werden, aber auch, wie viel Speicher
für die Darstellung von Farben zur Verfügung stehen muss. Je höher die
Qualität, desto leistungsfähiger muss die Grafikkarte sein, um einen
schnellen Bildschirmaufbau zu gewährleisten. Für Windows XP sollten Sie
nicht weniger als 16 Bit Farbtiefe wählen, dies gilt als mittlere Qualität und
zeigt 65.536 Farben an. Moderne Grafikkarten schaffen aber auch Millionen
von Farben bei einer Farbtiefe von 24 oder sogar 32 Bit.

89
4 Die Oberfläche von Windows XP

Abbildung 4.10:
Die Monitor-
einstellungen

Die Schaltfläche Erweitert erlaubt es, Detaileinstellungen der Grafikkarte


einzusehen. Auf der Registerkarte Allgemein finden Sie zwei Einstellungs-
möglichkeiten. Unter Anzeige können Sie die Einstellungsgröße von den
standardmäßig ausgewählten 96 dpi (Dots per Inch) auf 120 dpi umstellen.
Damit werden Bildschirmschriften und andere -elemente größer angezeigt
und sind bei sehr hohen Bildschirmauflösungen besser zu erkennen.
Für Windows XP ist es unproblematisch, Änderungen an der Anzeige ohne
Neustart vorzunehmen. Da nicht alle Programme diese Änderung im lau-
fenden Betrieb gut verarbeiten, kann bei Bedarf an dieser Stelle unter Kom-
patibilität ein Neustart vor dem Übernehmen einer geänderten Anzeige-
einstellung erzwungen werden. In der Regel genügt es jedoch, ein Prob-
leme verursachendes Programm zu schließen und neu zu starten.
Was auf den anderen Registerkarten angezeigt wird, hängt von der ver-
wendeten Grafikkarte ab. Hier können Sie z. B. Abhilfe schaffen, wenn der
Monitor flimmert, weil eine zu niedrige Bildwiederholfrequenz eingestellt
wurde. Achten Sie darauf, dass auf der Registerkarte Monitor als Bild-
schirmaktualisierungsrate mindestens 70 Hz, besser 80 oder 85 Hz eingestellt
sind. Für Monitore, deren Typ und Fabrikat von Windows XP automatisch
erkannt wurde, kann die Auswahl über die Option Modi ausblenden, die von
diesem Monitor nicht angezeigt werden auf die zulässigen Werte beschränkt
werden. Wenn Sie einen für Windows XP unbekannten Monitor verwen-
den und die Bildschirmaktualisierungsrate verändern, wird beim Klick auf
Übernehmen die neue Einstellung von Windows XP zunächst nur für we-
nige Sekunden getestet, um eine Beschädigung des Monitors bei einer zu

90
Desktop und Erscheinungsbild von Windows XP

hoch angegebenen Bildwiederholfrequenz zu vermeiden. Sie haben danach


die Möglichkeit, die getestete Einstellung zu übernehmen oder zur vorhe-
rigen Einstellung zurückzukehren. Bei den meisten Monitoren bleibt bei
einer nicht unterstützten Einstellung das Bild während des Tests einfach
schwarz.

Weitere Optionen: Eigenschaften des Arbeitsplatzes


Fanden Sie es jemals störend, dass die Symbolbeschriftungen auf dem
Desktop immer eine Hintergrundfarbe hatten, die oft gar nicht zum Desk-
tophintergrund passte? Bei Windows XP gibt es eine Möglichkeit, den
Hintergrund von Symbolbeschriftungen transparent darzustellen, die sich
allerdings etwas versteckt in den Eigenschaften des Arbeitsplatzes befin-
det. Um diese und einige weitere Anzeigeoptionen zu bearbeiten, gehen
Sie folgendermaßen vor:
1. Im Startmenü klicken Sie mit der rechten Maustaste auf Arbeitsplatz und
wählen aus dem Kontextmenü Eigenschaften.
2. Auf der Registerkarte Erweitert öffnen Sie im Bereich Systemleistung mit
Klick auf die Schaltfläche Einstellungen das Dialogfeld Leistungsoptionen.

Abbildung 4.11:
Weitere
Darstellungs-
optionen

3. Auf der Registerkarte Visuelle Effekte wird standardmäßig die Optimale


Einstellung automatisch ausgewählt. Um einige visuelle Effekte, wie be-
sagten transparenten Hintergrund der Symbolbeschriftung gezielt zu

91
4 Die Oberfläche von Windows XP

verwenden, wählen Sie Benutzerdefiniert und aktivieren in der Liste die


entsprechenden Einträge.
Alle hier aufgelisteten Effekte benötigen zusätzliche Systemressourcen und
werden auch deshalb hier unter Leistungsoptionen verwaltet. Falls Sie u. a.
Verzögerungen beim Bildschirmaufbau feststellen, könnten Sie versuchen,
hier einige der visuellen Spielereien zu deaktivieren, um eventuell einen
Performance-Gewinn zu erzielen.

4.2.3 Active Desktop


Mit dem Active Desktop ist es möglich, Webinhalte direkt als Desktophinter-
grund anzuzeigen. Da der Internet Explorer in Windows XP tief ins Be-
triebssystem integriert ist, entfällt die in früheren Windows-Versionen
notwendige Entscheidung zwischen Active Desktop und konventionellem
Desktop, hier funktioniert einfach beides gleichzeitig. Wenn Sie Symbole
auf dem Desktop verwenden, liegen diese oberhalb der aktiven Inhalte. Die
Einstellungen für Active Desktop-Inhalte sind ebenfalls aus dem Dialog-
feld Eigenschaften von Anzeige zugänglich.
1. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie
eigenschaften aus dem Kontextmenü. Holen Sie die Registerkarte Desktop
nach vorne.
2. Mit der Schaltfläche Desktop anpassen öffnen Sie das Dialogfeld Desktop-
elemente. Aktivieren Sie die Registerkarte Web.
3. Mit der Schaltfläche Neu fügen Sie dem Desktop neue aktive Elemente
hinzu. Im Dialogfeld (Abbildung 4.12) sind hier Webseiten oder lokal
gespeicherte HTML-Dokumente, z. B. Linksammlungen oder die eigene
Firmenwebsite. Tragen Sie den URL ein oder durchsuchen Sie Ihren
Rechner nach lokal gespeicherten Dokumenten. Die Schaltfläche Galerie
besuchen führt Sie zu einer Webseite von Microsoft, auf der verschie-
dene aktive Desktopinhalte angeboten werden.
4. Bei Webadressen wird die betreffende Site zunächst synchronisiert, um
die Inhalte offline verfügbar zu machen. Bestätigen Sie diesen Vorgang
mit OK. Vielleicht kennen Sie dieses Verfahren bereits vom Internet Ex-
plorer, wo auf diese Weise Favoriten offline verfügbar gemacht werden.
5. Schließen Sie das Dialogfeld Desktopelemente und das übergeordnete
Dialogfeld mit OK und wenden Sie sich dem Desktop zu, wo das neue
Element zunächst in einem relativ kleinen Rechteck zu sehen ist.
6. Sobald Sie die Maus über den Rand des Objekts bewegen, verändert
sich der Mauszeiger und Sie können die Größe anpassen. Am oberen
Rand erscheint eine graue Kopfzeile, an der Sie das Objekt über den
Bildschirm bewegen können.

92
Desktop und Erscheinungsbild von Windows XP

Abbildung 4.12:
Ein aktives
Desktopelement
hinzufügen

7. Mit den Symbolen in der Kopfzeile kann das Fenster auf Vollbild bzw.
volle Bildschirmhöhe gebracht oder geschlossen werden. Der kleine
schwarze Pfeil links öffnet ein Menü mit weiteren Optionen, z. B. für
das gezielte Synchronisieren.

Abbildung 4.13:
Wetterbericht auf
dem Active Desktop

Wenn Sie die Position der Elemente auf dem Desktop beibehalten möchten,
klicken Sie mit der rechten Maustaste auf den Desktop und wählen Symbole
anordnen nach/Webelemente auf dem Desktop fixieren. Danach erscheint die

93
4 Die Oberfläche von Windows XP

Kopfzeile der Webelemente nicht mehr; um die Position oder Größe später
zu ändern, müssen Sie zunächst diese Option rückgängig machen.

Haben Sie ein Desktop-Element auf Vollbild maximiert und möchten es


wieder klein bekommen, nähern Sie die Maus dem oberen Rand, bis die
Kopfzeile erscheint und Sie die darauf angezeigten Symbole zum Ver-
kleinern oder Schließen erreichen können.

4.3 Die Taskleiste


Die Taskleiste befindet sich in der Regel am unteren Bildschirmrand und
dient dem Zugriff auf das Startmenü, einige Programmverknüpfungen
und Systeminformationen sowie auf die geöffneten Programmfenster. Wie
alle Windows-Objekte ist sie weitgehend frei konfigurierbar. Die Taskleiste
kann bei gedrückter Maustaste an einen anderen Bildschirmrand gezogen
werden und funktioniert auch in vertikaler Richtung. Sie können ihre Höhe
durch Ziehen am Rand verändern.
Abbildung 4.14:
Die Taskleiste

Die Taskleiste kann die folgenden Elemente enthalten:


 Die Start-Schaltfläche öffnet das in Abschnitt 4.1 beschriebene Start-
menü und dient dazu, Anwendungen und Vorgänge zu starten.
 Die Schnellstartleiste zeigt eine Reihe von Anwendungen, die sich von
hier mit einem Mausklick starten lassen.
 Die eigentliche Taskleiste zeigt Schaltflächen aller aktuell geöffneten
Anwendungen und Dokumente, um die betreffenden Fenster mit einem
Mausklick in den Vordergrund zu holen bzw. zu minimieren.
 Zusätzliche Symbolleisten können optional eingeblendet werden, mehr
dazu in Abschnitt 4.3.4.
 Der Infobereich zeigt die Systemzeit an und enthält Informationen zu
Programmen und Diensten, die im Hintergrund laufen.
Mit Windows XP erhält die Taskleiste eine neue Eigenschaft: Wenn ein im
Hintergrund ausgeführtes Programm Ihre Aufmerksamkeit z. B. mit einem
Warnhinweis beanspruchen möchte, unterbricht dieser Warnhinweis nicht
mehr Ihre Arbeit in einem anderen Programm, sondern macht nur durch
ein orangefarbenes Blinken seiner Schaltfläche in der Taskleiste auf sich
aufmerksam.

94
Die Taskleiste

4.3.1 Eigenschaften der Taskleiste


Die Eigenschaften aller Taskleistenbereiche können Sie anpassen, indem
Sie mit der rechten Maustaste entweder in den leeren Bereich oder, falls zu
viele Programme geöffnet sind, um noch Platz für die Maus zu finden, auf
die Uhrzeit klicken und Eigenschaften aus dem Kontextmenü wählen.

Abbildung 4.15:
Eigenschaften der
Taskleiste

 Taskleiste fixieren sorgt dafür, dass Sie die Taskleiste nicht aus Versehen
aus der Verankerung reißen oder die Größe oder die Anordnung der
Elemente darauf ändern.
 Mit Taskleiste automatisch ausblenden können Sie Platz auf dem Bild-
schirm gewinnen, indem die Taskleiste nur dann angezeigt wird, wenn
Sie die Maus dem unteren Bildschirmrand nähern. Diese Option ist
standardmäßig deaktiviert. Bei kleineren Bildschirmen ist dies jedoch
eine attraktive Möglichkeit, Platz für Programme zu reservieren.
 Taskleiste immer im Vordergrund halten sorgt dafür, dass die Taskleiste
nicht von geöffneten Programmfenstern verdeckt werden kann – eine
sinnvolle Voreinstellung.
 Ähnliche Elemente gruppieren ist eine der kleinen, aber sehr feinen Neue-
rungen von Windows XP. Wenn in älteren Windows-Versionen viele
Anwendungen geöffnet waren, wurden die Symbole in der Taskleiste
immer kleiner und kleiner, bis kaum noch zu erkennen war, welche
Schaltfläche zu welchem Programm gehörte, oder bis die Höhe der

95
4 Die Oberfläche von Windows XP

Taskleiste auf mehrere Zeilen verändert wurde. Windows XP gruppiert


zusammengehörende Programmfenster in einer einzigen Schaltfläche,
eine kleine Zahl vor dem Programmnamen zeigt dabei an, wie viele
Elemente in einer Gruppe zusammengefasst sind, und ein Mausklick
darauf öffnet ein Aufklappmenü, das die einzelnen Dokumente oder
Fenster anzeigt.
Werden die oben beschriebenen Elemente alle angezeigt, kann es dennoch
sein, dass der Platz knapp wird oder dass Sie einem Bereich mehr Raum
zugestehen möchten. Dazu müssen Sie zunächst die Fixierung der
Taskleiste aufheben, indem Sie mit der rechten Maustaste auf die Uhr kli-
cken und im Kontextmenü die Option Taskleiste fixieren deaktivieren. Die
Taskleistenbereiche zeigen dann am linken Rand gepunktete Griffe, an
denen sie verschoben und auch in ihrer Reihenfolge in der Taskleiste ver-
ändert werden können.
Ist die Taskleiste nicht fixiert, kann sie in der Höhe verändert werden, um
beispielsweise Platz für zwei Reihen von Schaltflächen zu schaffen. Diese
Variante ist für den Fall interessant, in dem die Taskleiste im normalen
Betrieb ausgeblendet ist und nur auf Mausberührung angezeigt wird.
Um die Taskleiste nicht nur in der Höhe zu verändern, sondern an einer
anderen Stelle zu positionieren, z. B. am oberen oder einem der seitlichen
Ränder, darf sie ebenfalls nicht fixiert sein. Klicken Sie auf die Uhr und
halten Sie die Maustaste gedrückt, um die gesamte Taskleiste aus ihrer
Verankerung zu lösen und zu verschieben.

4.3.2 Die Schnellstartleiste


Die Schnellstartleiste enthält Programmsymbole, mit denen Programme
auf einen Mausklick gestartet werden können, ohne das Startmenü zu
verwenden. Das erste Element der Schnellstartleiste ist das Desktopsym-
bol, mit dem Sie alle Programmfenster auf einmal minimieren, um den
Desktop schnell zugänglich zu machen. Wenn in der Schnellstartleiste
mehr Programme enthalten sind, als in ihrer Breite dargestellt werden
können, erscheint eine kleine Schaltfläche mit Doppelpfeil, die ein Menü
mit den restlichen Einträgen auf Mausklick zugänglich macht.
Die Schnellstartleiste wird über die Eigenschaften der Taskleiste ein- oder
ausgeblendet. Um Programme hinzuzufügen oder zu entfernen, gehen Sie
am besten folgendermaßen vor:
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und
wählen Sie Explorer/Alle Benutzer aus dem Kontextmenü.
2. Es öffnet sich der Windows Explorer im Startmenü des Profils All Users.
Lokalisieren Sie die Verknüpfungen der Programme, die Sie in die

96
Die Taskleiste

Schnellstartleiste übernehmen wollen, und ziehen Sie sie mit der Maus
in den Schnellstartbereich.
3. Falls von der Schnellstartleiste zu wenig zu sehen ist, um die Verknüp-
fungen in eine sinnvolle Reihenfolge zu bringen, heben Sie die Fixie-
rung der Taskleiste mit Rechtsklick auf die Uhr aus dem Kontextmenü
auf und verbreitern Sie die Schnellstartleiste. Danach können Sie die
Reihenfolge der Programme durch Ziehen mit der Maus ändern.
4. Anschließend bringen Sie die Schnellstartleiste wieder auf die ge-
wünschte Breite und fixieren danach die Taskleiste, damit sie nicht ver-
sehentlich verschoben wird.

4.3.3 Der Infobereich


Am rechten Ende der Taskleiste befindet sich der Infobereich. Hier können
Symbole von Programmen angezeigt werden, die im Hintergrund laufen,
sowie Systeminformationen wie die Uhrzeit, die Lautstärke der Sound-
karte, die Systemauslastung, aktive Netzwerkverbindungen und einiges
mehr. Die Zwischenablage von Office XP zeigt ebenfalls ein Symbol im In-
fobereich. Übrigens: die Uhr kennt nicht nur die Uhrzeit, wird die Maus
darüber bewegt, wird in einem Quick-Info auch Wochentag und Datum
angezeigt.
Da viele Programme und Dienste den Infobereich verwenden und die In-
formationen, die dabei geliefert werden, vielleicht gar nicht von unmittel-
barem Interesse sind, können Sie bei Windows XP selbst entscheiden, wel-
che Einträge Sie sehen möchten und welche nicht. Diese Option findet sich
in den Eigenschaften der Taskleiste (siehe Abbildung 4.15).
1. Aktivieren Sie im Dialogfeld Eigenschaften der Taskleiste die Option Inak-
tive Symbole ausblenden.
2. Diese Option können Sie weiter spezifizieren, indem Sie auf die Schalt-
fläche Anpassen klicken.
3. Im Dialogfeld Infobereich anpassen finden Sie alle Programme, die zuvor
bereits ein Objekt im Infobereich angezeigt haben. Sie können für jedes
Objekt einzeln auswählen, ob es nur bei Inaktivität des Programms
ausgeblendet wird oder immer aus- oder eingeblendet bleiben soll.
Ist die Option Ausblenden, wenn inaktiv ausgewählt, werden die Symbole
aller Programme und Dienste, die eine Zeitlang nicht verwendet wurden,
ausgeblendet. Am linken Rand des Infobereichs erscheint dann eine runde
Schaltfläche mit Pfeil, die den Blick auf die ausgeblendeten Symbole vorü-
bergehend freigibt. Klicken Sie eines der Symbole an, wird es danach im
sichtbaren Infobereich angezeigt. Bewegen Sie die Maus weg, verkleinert
sich der Infobereich wieder auf die notwendige Größe.

97
4 Die Oberfläche von Windows XP

Abbildung 4.16:
Infobereich
anpassen

4.3.4 Weitere Symbolleisten


Neben der Möglichkeit, zusätzliche vordefinierte Symbolleisten in der
Taskleiste anzuzeigen, können auch eigene Symbolleisten erstellt werden.

Vordefinierte Symbolleisten
Windows bringt von Haus aus einige Symbolleisten mit, die aus dem
Kontextmenü der Uhrzeit über den Eintrag Symbolleisten aktiviert oder
deaktiviert werden können. Zur Auswahl stehen die folgenden:
 Adresse zeigt die Adresszeile des Internet Explorers an. Wird hier ein
URL eingegeben, und 圸 gedrückt oder die Schaltfläche Wechseln zu
angeklickt, öffnet sich der Internet Explorer mit dem angegebenen URL.
 Die Symbolleiste Links enthält die Favoriten des Internet Explorers, die
im Ordner Links abgelegt wurden. Auf Mausklick wird ebenfalls der
Internet Explorer mit dem gewählten URL geöffnet.
 Die Symbolleiste Desktop enthält außer den auf dem Desktop aktuell
angezeigten Symbolen auch Verknüpfungen zu den Ordnern Eigene
Dateien, Arbeitsplatz, Netzwerkumgebung und Papierkorb, unabhängig da-
von, ob diese auf dem Desktop gezeigt werden oder nicht.
 Die Schnellstartleiste, die bereits in Abschnitt 4.3.2 beschrieben wurde.
 Wurde mehr als ein Eingabegebietsschema eingerichtet, z. B. weil mit
mehr als einer Sprache und/oder Tastaturbelegung gearbeitet wird,

98
Die Taskleiste

erscheint zusätzlich die Symbolleiste Eingabegebietsschema, mit der man


schnell zwischen den verschiedenen Sprachen umschalten kann.
Manche Anwendungen erzeugen bei der Installation weitere Symbol-
leisten, die dann in der Auswahlliste zusätzlich zur Verfügung stehen.

Ordner zu Symbolleisten machen


Eine nützliche Verwendung von Symbolleisten ist die Integration von
Ordnern als Symbolleiste in der Taskleiste. Damit ist z. B. der Zugriff auf
sämtliche Festplatten, Disketten-, CD- und Netzlaufwerke sowie die Ver-
zeichnisse auf dem Arbeitsplatz direkt aus der Taskleiste möglich.
1. Klicken Sie mit der rechten Maustaste auf die Uhrzeit in der Taskleiste
und wählen Sie Symbolleisten/Neue Symbolleiste aus dem Kontextmenü.
2. Ein Auswahlfenster erlaubt es, die Festplatte(n) zu durchsuchen. Wäh-
len Sie z. B. Arbeitsplatz und bestätigen Sie mit OK.
3. In der Symbolleiste erscheinen alle Laufwerke und Verzeichnisse, die
direkt auf dem Arbeitsplatz angesiedelt sind.
4. In der Regel ist auf der Taskleiste nicht ausreichend Platz, um die Be-
schriftung der Symbole anzuzeigen. Um diese zu entfernen, heben Sie
die Fixierung der Taskleiste auf und klicken Sie mit der rechten Maus-
taste auf einen freien Platz in der neuen Symbolleiste oder auf den ge-
punkteten Anfasser und deaktivieren Sie im Kontextmenü die Optionen
Text anzeigen und Titel anzeigen.

Abbildung 4.17:
Der Arbeitsplatz als
Symbolleiste
Soll eine Symbolleiste nicht mit den üblichen Elementen um den begrenz-
ten Platz in der Taskleiste konkurrieren, kann sie auch freischwebend auf
dem Desktop verwendet oder an einen anderen Bildschirmrand angedockt
werden.
1. Stellen Sie sicher, dass die Taskleiste nicht fixiert ist und packen Sie die
Symbolleiste mit der Maus an ihrem gepunkteten Anfasser, um sie aus
der Verankerung zu ziehen.
2. Platzieren Sie die Symbolleiste entweder frei schwebend auf dem Desk-
top oder bewegen Sie sie in die Nähe eines Bildschirmrandes, um sie
dort einrasten zu lassen.

Abbildung 4.18:
Der Arbeitsplatz als
frei schwebende
Symbolleiste

99
4 Die Oberfläche von Windows XP

3. Falls Sie für eine frei schwebende Symbolleiste große Symbole bevorzu-
gen, wählen Sie diese Option durch rechten Mausklick auf eine freie
Stelle der Symbolleiste und die Wahl der Option Ansicht/Grosse Symbole
aus dem Kontextmenü.
4. Damit die Symbolleiste auch dann stets zugänglich ist, wenn auf dem
Desktop Programme geöffnet sind, wählen Sie aus dem Kontextmenü
Immer im Vordergrund.
5. Ist die Symbolleiste am Bildschirmrand angedockt, steht außerdem die
Option Automatisch im Hintergrund zur Verfügung, mit der sie nur dann
in den Vordergrund geholt wird, wenn der Mauszeiger sich dem Rand
nähert.
Wollen Sie übrigens eine Symbolleiste ganz schließen, weil sie z. B. doch
nicht so praktisch war wie erhofft, erscheint eine Warnmeldung mit einer
Anleitung, wie sie gegebenenfalls wieder zu öffnen wäre.

4.4 Eingabehilfen
Als Eingabehilfen werden sowohl die speziellen Vorrichtungen von Win-
dows XP, mit denen vor allem AnwenderInnen mit körperlichen Behinde-
rungen die Benutzung des Computers erleichtert werden soll, als auch die
Einstellungen bezeichnet, mit denen Tastatur, Sound, Anzeige, die Maus
und eventuell installierte externe Hilfsgeräte konfiguriert werden, um sie
der jeweiligen Sehfähigkeit, dem Gehör und der Beweglichkeit anzupas-
sen. Die speziellen Hilfsmittel wie Bildschirmlupe oder -Tastatur sind im
Menü Start/Alle Programme/Zubehör/Eingabehilfen untergebracht, die Konfi-
gurationsmöglichkeiten finden Sie unter Start/Systemsteuerung/Eingabe-
hilfen. Die integrierten Eingabehilfen gewährleisten allerdings nur ein Min-
destmaß an Zugänglichkeit (der Fachbegriff lautet „ Accessibility“), die
meisten AnwenderInnen mit Behinderungen werden in der Regel auf zu-
sätzliche Software mit weitergehenden Funktionen zurückgreifen müssen.

4.4.1 Die Bildschirmlupe


Die Bildschirmlupe verwendet einen Bereich am oberen Bildschirmrand,
der eine vergrößerte Ansicht des Bildschirmausschnitts enthält, in dessen
Mitte sich die Maus gerade befindet (siehe Abbildung 4.19). Beim Start der
Bildschirmlupe öffnet sich ein Konfigurationsdialog, in dem der Grad der
Vergrößerung, das Zentrum des Bildschirmausschnitts und die Art der
Präsentation eingestellt werden können. Für erweiterte Funktionen, wie
das Zoomen auf bestimmte Bildschirmbereiche, wird jedoch eine externe
Softwarelösung benötigt.

100
Eingabehilfen

Abbildung 4.19:
Die Bildschirmlupe

4.4.2 Die Bildschirmtastatur


Die Bildschirmtastatur zeigt ein Abbild der Tastatur an, auf der am Bild-
schirm Zeichen mit Maus, Joystick, Trackball, Touchpad oder einem ande-
ren Zeigegerät in ein aktives Programm eingegeben werden können. Auch
hier bieten externe Softwarelösungen eine wesentlich weitergehende
Funktionalität als dieses integrierte Hilfsmittel.

4.4.3 Der Eingabehilfen-Assistent


Der Eingabehilfen-Assistent, den Sie über Start/Alle Programme/Zubehör/
Eingabehilfen/Eingabehilfen-Assistent öffnen, hilft behinderten AnwenderIn-
nen dabei, das System für die jeweiligen Bedürfnisse optimal zu konfigu-
rieren. Bei diesem Prozess werden der Reihe nach alle unterstützenden
Einstellungen vorgestellt, angefangen von der Schriftgröße über die Bild-
schirmkontraste, Cursorgröße und Cursorblinkgeschwindigkeit, akustische
oder optische Warnhinweise und vieles mehr. Im Dialogfeld Optionen für
den Assistenten festlegen geben Sie an, welche Teilbereiche der Unterstüt-
zung Sie benötigen. Der Assistent stellt Ihnen danach nur die relevanten
Einstellungsmöglichkeiten zur Auswahl.

101
4 Die Oberfläche von Windows XP

Abbildung 4.20:
Der Eingabehilfen-
Assistent

Die Option Verwaltungsoptionen festlegen bezieht sich darauf, ob mehrere


Personen den Computer benutzen, ob die gemachten Einstellungen die
ganze Zeit oder nur auf eine bestimmte Tastenkombination hin aktiviert
werden sollen und ob sie sich auf das aktuelle Benutzerprofil beschränken
oder für alle Konten gelten.

4.4.4 Der Hilfsprogramm-Manager


Der Hilfsprogramm-Manager erlaubt es, die Eingabehilfen Bildschirmlupe
und Bildschirmtastatur zu starten und zu beenden sowie deren Status zu
kontrollieren. Am schnellsten wird der Hilfsprogramm-Manager mit der
Windowstaste und der Taste U gestartet.

Abbildung 4.21:
Der
Hilfsprogramm-
Manager

102
Eingabehilfen

Er ermöglicht es, die benötigten Hilfsprogramme bereits bei der Anmel-


dung oder beim Start des Hilfsprogramm-Managers zu starten. Diese
Funktion ist vor allem dann hilfreich, wenn mehrere Personen den Rechner
nutzen, von denen nicht alle auf die Hilfsprogramme angewiesen sind.
Die Tastenkombination Windows+U funktioniert übrigens schon vor der
Anmeldung, so dass die gewünschten Eingabehilfen bereits auf dem An-
meldebildschirm gestartet werden können.

4.4.5 Eingabehilfen über die Systemsteuerung


konfigurieren
Die einzelnen Optionen für die Konfiguration von Tastatur, Sound, An-
zeige und Maus sind auch über Start/Systemsteuerung/Eingabehilfen zu-
gänglich. Dieser Weg ist vorzuziehen, wenn nur einzelne Einstellungen
gezielt geändert werden sollen, während der Eingabehilfen-Assistent hilf-
reich ist, um eine Grundkonfiguration zu erstellen oder um zu erfahren,
welche Eingabehilfen vom System überhaupt angeboten werden.

Abbildung 4.22:
Eingabehilfen

103
4 Die Oberfläche von Windows XP

104
5 Mit Windows XP
arbeiten
Wer mit Windows bereits vertraut ist, kann mit Windows XP natürlich
genauso weiterarbeiten wie bisher. Es gibt allerdings einige Neuerungen,
die denjenigen durchaus die Arbeit erleichtern können, die sich auf die am
Anfang etwas ungewohnten Verfahrensweisen einlassen. Es ist zum Bei-
spiel nicht mehr unbedingt notwendig, die Ordnerstruktur auf dem Rech-
ner genau zu kennen, um die eigenen Daten sinnvoll abzulegen und zu
verwalten.

5.1 Arbeitsplatz
Der Arbeitsplatz ist auch unter Windows XP der Ausgangspunkt für den
Zugriff auf Dateien, Ordner und Laufwerke, aber auch auf die Systemsteu-
erung und die Netzwerkumgebung.

Abbildung 5.1:
Die Standardansicht
des Arbeitsplatzes

In der Standardansicht ist es nicht mehr notwendig, sich durch die Ver-
zweigungen des Windows Explorer-Baums zu klicken, denn die wichtigs-
ten Allgemeinen Aufgaben werden im linken Bereich des Fensters, Explorer-

105
5 Mit Windows XP arbeiten

Leiste genannt, gegliedert nach Systemaufgaben, Andere Orte und den jeweili-
gen Details zum ausgewählten Element angezeigt.
Die Aufgaben, die von dieser Stelle aus ausgeführt werden können, sind
das Anzeigen von Systeminformationen, das Installieren oder Deinstallie-
ren von Software sowie der Zugriff auf die Systemsteuerung.
Der rechte Bereich des Fensters ist ebenfalls in Kategorien gegliedert:
 Die erste heißt Auf diesem Computer gespeicherte Dateien und enthält, je
nach Rechten der angemeldeten BenutzerIn, mindestens zwei Ordner:
die Gemeinsamen Dokumente, in denen alle Ordner und Dateien gespei-
chert werden können, auf die alle BenutzerInnen gemeinsam Zugriff
haben, und die Dateien von angemeldeten Benutzern. Hat das ange-
meldete Konto Administratorrechte, erscheinen hier auch die Ordner
aller anderen auf dem Computer eingerichteten Benutzerkonten.
 Unter Festplatten werden alle installierten Festplatten mit ihrer Größe
und dem verbleibenden freien Speicherplatz angezeigt.
 Geräte mit Wechselmedien umfassen Disketten-, CD- und DVD-Lauf-
werke oder -Brenner.
 Netzlaufwerke zeigen die für diesen Computer freigegebenen Netzlauf-
werke an.
 In der Kategorie Andere können zusätzliche spezielle Ordner, z. B. die
Systemsteuerung oder Webordner, angezeigt werden.
Im Grunde genommen ist der Arbeitsplatz nichts anderes als eine beson-
dere Ansicht des Windows Explorers. Dies wird schnell deutlich, wenn Sie
in der Explorer-Leiste anstatt der neu eingeführten Kategorien die Ordner-
ansicht einblenden. Sie können dies einstellen, indem Sie in der Symbol-
leiste die Schaltfläche Ordner auswählen. Dadurch wird die gewohnte
Ordnerstruktur im linken Fensterbereich eingeblendet (vgl. Abbildung 5.2).

Abbildung 5.2:
Die gewohnte
Ordnerstruktur im
Windows Explorer

106
Arbeitsplatz

Es gibt aber noch weitere Möglichkeiten, die Explorer-Leiste zu nutzen.


Über die Symbolleiste kann mit Suchen nach Ordnern, Dateien und
anderen Informationen gesucht werden (mehr dazu in Abschnitt 5.5). Über
das Menü Ansicht können außerdem ebenfalls das Suchen, der Inhalt des
Ordners Favoriten, die Wiedergabe von Medien über das so genannte
Mediencenter mit der Startseite von windowsmedia.com, der Verlauf des
Internet Explorers und über Ordner die oben beschriebene Ordnerstruktur
eingeblendet werden (vgl. Abbildung 5.3).

Abbildung 5.3:
Verschiedene
Ansichtsoptionen
für die Explorer-
Leiste

Wenn Sie die im Arbeitsplatz untergebrachten Systemfunktionen lieber mit


der rechten Maustaste aufrufen und eine Navigation in der gewohnten
Ordnerstruktur den neuen vereinfachten Menüs vorziehen, kann auch die
konventionelle Baumansicht als Standard festgelegt werden. Um diese
Einstellung vorzunehmen, müssen Sie mindestens als Hauptbenutzer oder
als Computeradministrator angemeldet sein, BenutzerInnen mit einge-
schränkten Rechten ist dies nicht möglich.
1. Wählen Sie aus dem Menü Extras/Ordneroptionen.

2. Aktivieren Sie die Registerkarte Dateitypen und wählen Sie in der Liste
registrierte Dateitypen den Eintrag Ordner aus.

3. Klicken Sie auf die Schaltfläche Erweitert. Im Dialogfeld Dateityp


bearbeiten wählen Sie aus der Liste den Eintrag explore und klicken dann
auf die Schaltfläche Als Standard. Schließen Sie beide Dialogfelder mit
OK.
Diese Einstellung sorgt dafür, dass die Explorer-Leiste standardmäßig in
der Explorer-typischen Baumansicht geöffnet wird und andere Ansichten
explizit über das Menü ausgewählt werden müssen. Um die oben beschrie-
bene neue Standardansicht anzuzeigen, brauchen Sie dann lediglich die
Schaltfläche Ordner in der Symbolleiste zu deaktivieren.

107
5 Mit Windows XP arbeiten

5.2 Windows Explorer


Auch wenn versucht wird, durch die Anzeige der Allgemeinen Aufgaben ein
vereinfachtes Angebot der für AnwenderInnen relevanten Vorgänge und
Speicherorte zu bieten, bleibt der Windows Explorer auch in Windows XP
in seinem gewohnten Erscheinungsbild jederzeit verfügbar.
Die Konfigurationsmöglichkeiten, die in den folgenden Abschnitten be-
schrieben werden, gelten selbstverständlich auch für alle anderen Erschei-
nungsformen, in denen Ihnen der Explorer während der Arbeit mit Win-
dows XP begegnen kann.

5.2.1 Windows Explorer starten


Um den Windows Explorer zu starten, gibt es mehrere Möglichkeiten, bei
denen er sich jeweils an einer anderen Stelle in der Ordnerstruktur Ihres
Rechners öffnet, was eine Hilfestellung ist, die Sie gezielt einsetzen können:
 Öffnen Sie den Windows Explorer über Start/Alle Programme/Zubehör/
Windows Explorer, so öffnet er sich im Ordner Eigene Dateien
(siehe Abbildung 5.4 links).
 Drücken Sie die Windowstaste sowie die Taste E oder klicken Sie im
Startmenü mit der rechten Maustaste auf Arbeitsplatz und wählen
Explorer aus dem Kontextmenü, so öffnet er sich im Ordner Arbeitsplatz
(siehe Abbildung 5.4 rechts).

Abbildung 5.4:
Verschiedene
Ausgangs-
verzeichnisse für
den Windows
Explorer

 Der rechte Mausklick auf die Start-Schaltfläche mit der Option Explorer
aus dem Kontextmenü öffnet den Explorer im Ordner Startmenü des
angemeldeten Benutzerkontos, was sich allerdings nur empfiehlt, wenn
hier gezielt Änderungen vorgenommen werden sollen.

108
Windows Explorer

5.2.2 Ansichten
Der rechte Bereich des Windows Explorers, in dem der Inhalt der im Ver-
zeichnisbaum ausgewählten Ordner angezeigt wird, hat mit Windows XP
einige zusätzliche Anzeigemöglichkeiten erhalten, die zum Teil abhängig
vom Inhalt des Ordners sind. Ausgewählt werden sie über den Menüpunkt
Ansicht oder die gleichnamige Schaltfläche der Symbolleiste. Es ist möglich,
eine Standardansicht für alle Ordner zu definieren oder individuell für
jeden Ordner eine Vorauswahl zu treffen, damit die Ansicht den darin
gespeicherten Inhalten möglichst gerecht wird.

Filmstreifen
Die Ansichtsoption Filmstreifen steht nur dann zur Verfügung, wenn
Windows feststellt, dass im gewählten Ordner Bilddateien vorhanden sind.

Abbildung 5.5:
Die Ansicht
Filmstreifen für
Bilddateien

Dann wird eine ausgewählte Bilddatei in einem vergrößerten Bildfenster


angezeigt, am unteren Rand erscheinen Bilddateien in der Miniaturansicht
nebeneinander in einem Streifen, andere Dateien mit einem zum Dateityp
gehörenden Symbol. Die Dateinamen werden unterhalb der Vorschaubil-
der angezeigt. Das ausgewählte Bild kann in 90°-Schritten gedreht werden,
mittels zusätzlicher Navigationsschaltflächen kann zwischen den Bildern
vorwärts oder rückwärts geblättert werden.

109
5 Mit Windows XP arbeiten

Miniaturansicht
Die Miniaturansicht zeigt, wie der Name sagt, ein kleines Vorschaubild von
Bilddateien, bei anderen Dateien wird das zum Dateityp gehörende
Symbol angezeigt. Ist ein Ordner ausgewählt, der Bilddateien enthält, so
wird er mit einem besonderen Symbol angezeigt, das eine Vorschau auf die
vier ersten darin enthaltenen Bilder bietet.

Abbildung 5.6:
Miniaturansicht
eines Ordners, der
Bilder enthält

Sie können das Erscheinungsbild von Ordnern für die Miniaturansicht


weiter anpassen. So ist es beispielsweise möglich, einen Ordner mit einem
bestimmten Bild zu versehen, um einen Hinweis auf den Inhalt zu geben.
Die Voreinstellungen für einen Ordner legen Sie folgendermaßen fest:
1. Klicken Sie mit der rechten Maustaste auf einen Ordner und wählen Sie
Eigenschaften aus dem Kontextmenü.

2. Aktivieren Sie die Registerkarte Anpassen.

Abbildung 5.7:
Voreinstellungen
für das
Erscheinungsbild
von Ordnern

110
Windows Explorer

3. Unter Ordnertyp finden Sie eine Auswahlliste. Je nach ausgewähltem


Typ wird eine passende Voreinstellung für die Ordneransicht voreinge-
stellt: Dokumente zeigt den Inhalt in der Ansicht Kacheln (siehe unten),
Bilder in der Miniaturansicht, Fotoalbum in der Filmstreifen-Ansicht. Das
Kontrollkästchen Vorlage für alle Unterordner übernehmen überträgt die
gemachten Einstellungen auf alle Unterverzeichnisse des Ordners.

4. Mit einem Vorschaubild können Sie einen Hinweis auf den Inhalt des
ausgewählten Ordners geben, indem Sie unter Ordnerbilder ein Bild
auswählen. Mit der Schaltfläche Wiederherstellen kehren Sie zur Vor-
einstellung zurück.

5. Wenn Sie noch andere Einstellungen vornehmen wollen, klicken Sie


zunächst Übernehmen, ansonsten schließen Sie das Dialogfeld mit OK.

Kacheln
Kacheln sind relativ große Dateisymbole, die mit Dateinamen und zusätz-
lichen Informationen über den Dateityp, die Dateigröße oder bei Bildda-
teien die Bildgröße angezeigt werden.

Symbole
Die Ansicht Symbole stellt die ausgewählten Dateien und Ordner mit einem
etwas kleineren Symbol, allerdings nur mit Dateinamen, ohne Zu-
satzinformation dar. Diese Ansicht gab es auch schon in früheren Win-
dows-Versionen. Die Anordnung erfolgt bei dieser Ansicht in horizontalen
Reihen.

Liste
Auch die Ansicht Liste ist bereits aus früheren Windows-Versionen be-
kannt. Die Darstellung ist gegenüber der Symbolansicht etwas Platz spa-
render, zusätzliche Informationen bietet diese Ansicht nicht. Die kleinen
Symbole und Dateinamen werden in Listenform angeordnet, reicht bei
vielen Dateien der Platz im Fenster nicht aus, werden diese in mehreren
Spalten angezeigt.

Details
Die Ansicht Details zeigt zusätzliche Informationen, standardmäßig sind
dies neben dem Dateinamen die Größe, der Dateityp sowie das Ände-
rungsdatum. Mit Klick auf die Kopfzeile wird nach Spaltennamen aufstei-
gend sortiert, ein zweiter Klick kehrt die Sortierung um. Werden weitere
Informationen benötigt, öffnet ein rechter Mausklick auf die Kopfzeile eine

111
5 Mit Windows XP arbeiten

Auswahlliste, in der zahlreiche weitere Angaben aktiviert bzw. deaktiviert


werden können. Die meisten dieser Informationen sind vor allem für Bild-,
Video- und Audiodateien interessant. Wem diese Informationen noch nicht
ausreichen, findet unter dem Menüpunkt Weitere noch mehr mögliche
Aspekte (siehe Abbildung 5.8).

Abbildung 5.8:
Zusätzliche
Informationen für
die Ansicht Details

5.2.3 Ordneroptionen
Die Arbeit mit dem Windows Explorer hängt stark von persönlichen Vor-
lieben und erprobten Arbeitsweisen ab, so dass eigentlich jede und jeder
Grund hat, ihn zunächst einmal den eigenen Gewohnheiten anzupassen.
Die meisten dazu notwendigen Einstellungen befinden sich unter Ex-
tras/Ordneroptionen.

Allgemein
Auf der Registerkarte Allgemein finden sich Einstellungen, die zum Teil
bereits in Windows 2000 in dieser Form zur Verfügung standen. Geben Sie
hier an, ob Sie den linken Fensterbereich für die erwähnten Allgemeinen
Aufgaben zur Verfügung stellen möchten und ob ausgewählte Ordner im
selben Fenster oder in einem neuen Fenster geöffnet werden sollen.
Das Markieren von Objekten bezieht sich darauf, ob sich der Windows
Explorer wie eine Website verhalten soll, d. h., ob ein einfacher Klick genü-
gen soll, um ein Objekt zu öffnen, und ein einfaches Zeigen mit der Maus

112
Windows Explorer

(ohne Klick) ausreichen soll, um das Objekt zu markieren. Diese Möglich-


keit ist im Grunde nur für BenutzerInnen interessant, die auf anderen Be-
triebssystemen gearbeitet haben oder die Schwierigkeiten beim Ausführen
des Doppelklicks haben. Ansonsten ist die leichte Zeitverzögerung, mit der
die Markierung durch Zeigen erfolgt, für erfahrene Windows-Anwen-
derInnen eher störend.

Ansicht
Die Registerkarte Ansicht enthält die wichtigsten Voreinstellungen, welche
Ordnerinhalte wie dargestellt werden sollen.
Zunächst können Sie einen Ordner so einrichten, wie Sie es normalerweise
für sinnvoll halten, beispielsweise mit der Auswahl der Ansicht Details für
normale Dokumentenordner. Wenn Sie nun die Schaltfläche Für alle
übernehmen klicken, werden zukünftig alle Ordner in dieser Ansicht ge-
öffnet. Da es grundsätzlich jedoch sinnvoll sein kann, für unterschiedliche
Ordnerinhalte unterschiedliche Ansichten festzulegen, können Sie in der
Liste der Erweiterten Einstellungen die Option Ansichtoptionen für jeden
Ordner speichern aktivieren, so dass Einstellungen erhalten bleiben, die Sie
später für andere Ordner, zum Beispiel solche mit Bildern, vornehmen.

Abbildung 5.9:
Ordneroptionen
festlegen

Die weiteren Einstellungen in der Liste können Sie ganz nach Ihren per-
sönlichen Vorlieben festlegen. Es folgen einige Hinweise zu den einzelnen
Punkten:

113
5 Mit Windows XP arbeiten

 Die Einstellung Erweiterungen bei bekannten Dateitypen ausblenden ist


sicherheitskritisch und sollte generell deaktiviert werden. Diese Vorein-
stellung ist dazu gedacht, das Umbenennen von Dateien zu verein-
fachen, indem sich die AnwenderInnen nicht mehr um die Dateinamen-
erweiterungen kümmern müssen. Der Dateityp wird dann lediglich
durch ein Symbol vor dem Dateinamen kenntlich gemacht. Diese Vor-
einstellung machen sich manche E-Mail-Viren zunutze, indem sie
doppelte Dateinamenerweiterungen verwenden: eine harmlose wie .jpg,
die ahnungslosen BenutzerInnen als Bilddatei bekannt ist und bei der
sie nicht mehr bedenken, dass sie die Endung eigentlich gar nicht sehen
dürften, und die tatsächliche Dateinamenerweiterung .vbs oder .exe, die
nicht angezeigt wird. So wird eine ausführbare Datei hinter einem
harmlosen Bildformat getarnt. Ein Beispiel dafür war der E-Mail-Wurm
AnnaKournikova.jpg.vbs.
 Die Option Geschützte Systemdateien ausblenden ist für eingeschränkte
BenutzerInnen sinnvoll, um zu verhindern, dass versehentlich Verände-
rungen am System vorgenommen werden. Für ein Administratorkonto
sollte diese Option natürlich deaktiviert werden.
 Das Gleiche gilt für die nächste Option, Inhalte von Systemordnern
anzeigen. Diese ist standardmäßig deaktiviert, so dass eingeschränkte
BenutzerInnen diese Inhalte gar nicht erst zu sehen bekommen. Für die
Systemadministration sind sie natürlich wichtig.
 Die Option Miniaturansichten nicht zwischenspeichern bezieht sich auf die
beschriebene Ansicht Miniaturansichten. Normalerweise wird in jedem
Verzeichnis, das Bilddateien enthält, eine kleine Datei angelegt, in der
die Vorschau auf Bilddateien zwischengespeichert wird, um beim
nächsten Anzeigen des Ordners Zeit zu sparen. Der Nachteil ist, dass
diese Datei zusätzlichen Speicherplatz in Anspruch nimmt und ihr
Inhalt nicht immer zufrieden stellend automatisch aktualisiert wird.
Am besten probieren Sie selbst aus, womit Sie besser zurecht kommen:
sofortige Anzeige der Bildvorschauen mit Zwischenspeicherung oder
eine kleine Wartezeit, bis die Bilder dargestellt werden, die Speicher-
platz spart und stets aktuell ist.
 Ordnerfenster in einem eigenen Prozess starten führt dazu, dass jedes
geöffnete Ordnerfenster einen eigenen Speicherbereich belegt und
separat beendet werden kann. Dies erhöht die Stabilität von Windows,
belegt jedoch zusätzliche Systemressourcen. Da Windows XP ohnehin
sehr stabil ist, ist diese Einstellung normalerweise nicht notwendig.
 Für normale BenutzerInnen ist es in der Regel nicht notwendig, die
Option Systemsteuerung unter Arbeitsplatz einblenden zu aktivieren, was
für Administratorenkonten hingegen durchaus praktisch sein kann.
 Für die Option Versteckte Dateien und Ordner ausblenden gilt Ähnliches,
was oben über das Ausblenden geschützter Systemdateien und -ordner
gesagt wurde.

114
Dateienverwaltung

 Wer Pfadangaben nicht nur im Adressfenster, sondern in der Titelzeile


des Windows Explorers anzeigen lassen möchte, sollte Vollständigen
Pfad in der Titelleiste anzeigen aktivieren.
Das Dialogfeld Ordneroptionen ist in der Standardeinstellung auch für
eingeschränkte Benutzerkonten zugänglich. Wenn Sie als AdministratorIn
einen Zugriff auf die Konfiguration des Windows Explorers wirksam ver-
hindern wollen, können Sie den Befehl in den Gruppenrichtlinien ausblen-
den (siehe Abschnitt 16.4).

5.3 Dateienverwaltung
Windows XP erweitert das mit früheren Windows-Versionen eingeführte
Konzept, dass AnwenderInnen so wenig wie möglich mit Bereichen des
Dateisystems in Kontakt kommen sollten, die sie nicht für ihre unmittel-
bare Arbeit benötigen. Ein Teil des Konzeptes ist es, selbst angelegte Daten
stets innerhalb des Ordners Eigene Dateien zu speichern.
Dieser Ordner ist eng mit dem Betriebssystem verknüpft und unabhängig
von seinem tatsächlichen Speicherort leicht zugänglich. Es gab ihn bereits
in älteren Windows-Versionen, neu ist jedoch, dass BenutzerInnen mit
eingeschränkten Rechten keine Möglichkeit mehr haben, die entsprechen-
den Ordner anderer auf dem Computer angelegter Benutzerprofile einzu-
sehen.
In diesem Abschnitt wird die Dateiverwaltung für Einzelplatzrechner oder
kleine Netzwerke vorgestellt. Hier kann Windows XP durchaus die Aufga-
ben eines Dateiservers übernehmen. Für Rechner, die Teil einer Domäne
sind, werden, was Anwenderdaten angeht, vermutlich andere Strategien
verfolgt werden (Näheres zur Handhabung von Anwenderdaten lesen Sie
im Kapitel 16, „ Benutzerverwaltung“).

5.3.1 Neue Dateidialoge in Windows-Programmen


In allen Programmen, die Windows XP-konform sind, steht ein neuer Da-
teidialog zur Verfügung, über den bestimmte Stellen des Dateisystems
bevorzugt erreichbar sind. Dieser Dateidialog erscheint bei vielen Pro-
grammen in fast identischer Form, egal ob Sie eine Datei öffnen oder spei-
chern wollen.

115
5 Mit Windows XP arbeiten

Abbildung 5.10:
Der Dateidialog in
Wordpad

Die in der linken Leiste direkt zugänglichen Ordner sind:


 Zuletzt verwendete Dokumente: Dieser Ordner ist schon lange aus dem
Startmenü bekannt, um schnellen Zugriff auf die Stelle zu erlauben, an
der die Arbeit zuletzt unterbrochen wurde. Seine Einträge stehen nun
in erweiterter Form im Dateidialog zur Verfügung. Hier erscheinen
Verknüpfungen zu Dateien und Ordnern, die kürzlich benutzt wurden.
Dabei ist die Liste wesentlich länger als die im Startmenü. Im Öffnen-
Dialog einer Anwendung werden allerdings nur die Elemente ange-
zeigt, die von dieser auch geöffnet werden können. Ein Klick auf einen
kürzlich benutzten Ordner zeigt dessen Inhalt an. Der Einheitlichkeit
halber wird diese Schaltfläche auch im Dialogfeld Speichern angezeigt,
allerdings ist es logischerweise nicht möglich, eine Datei hier zu
speichern. Es erfolgt stattdessen eine Warnmeldung.
 Desktop: Hier werden die auf dem Desktop abgelegten Objekte ange-
zeigt.
 Eigene Dateien: Dieser Ordner wird standardmäßig vorgeschlagen. Was
es mit dem Inhalt dieses Ordners auf sich hat, lesen Sie im nächsten
Abschnitt.
 Arbeitsplatz: Hier erhalten Sie schnell einen Überblick über die Ordner-
struktur Ihres Rechners.
 Zugang zum Netzwerk erhalten Sie über die Schaltfläche Netz-
werkumgebung.
Alternativ ist es nach wie vor möglich, die Auswahlliste Suchen in aufzu-
klappen und die Struktur Ihres Rechners von hier aus zu durchsuchen.

116
Dateienverwaltung

Die Ansicht der Objekte in diesem Dialogfeld entspricht vollkommen der


im Windows Explorer, d. h., dass Sie mit der Schaltfläche Ansicht dieselbe
Auswahl für die Darstellung haben wie dort und z. B. in der Detailansicht
das Änderungsdatum von Dateien sehen können oder in der Miniaturan-
sicht eine Vorschau auf Bilddateien erhalten.

5.3.2 Eigene Dateien


Für jeden auf dem Rechner angelegten Benutzer wird beim ersten Einlog-
gen unter dem Benutzernamen ein Standardordner mit dem Benutzerprofil
und Raum für Daten der BenutzerIn im Verzeichnis %Systemroot%\
Dokumente und Einstellungen angelegt.
Zu jedem Profil gibt es den Unterordner Eigene Dateien, der von vielen
Stellen aus leicht zugänglich gemacht wurde: als eigener Ordner, der im
Windows Explorer direkt dem Desktop untergeordnet ist, aber auch als
Kategorie, die in vielen Dialogfeldern z. B. in Office-Anwendungen bevor-
zugt angezeigt wird und so stets direkt zugänglich ist. Die damit verbun-
dene Arbeitserleichterung macht eine Benutzung der Eigenen Dateien
durchaus empfehlenswert.
Der Ordner Eigene Dateien enthält standardmäßig die Unterordner Eigene
Bilder und Eigene Musik, die jeweils durch ein eigenes Symbol repräsentiert
werden, das einen Hinweis auf den Inhalt gibt. Für Eigene Bilder ist die im
vorangegangenen Abschnitt beschriebene Ansicht Miniaturansicht vor ein-
gestellt.

Speicherort für Eigene Dateien


Häufig wird bei der Systeminstallation die Systempartition nur so groß
gewählt, dass hier sinnvollerweise nur zum System gehörige Dateien ge-
speichert werden. Benutzerdaten hingegen werden auf einem anderen
Laufwerk oder einer anderen Partition untergebracht. Dies ist vor allem
auch im Hinblick auf die dynamische Datenträgerverwaltung nützlich, bei
der Partitionen im Nachhinein dynamisch erweitert werden können (vgl.
Kapitel 10, „ Datenträger und Dateisysteme“).
Um den Speicherort für Eigene Dateien des aktuell angemeldeten Benutzer-
kontos zu ändern, gehen Sie folgendermaßen vor:
1. Klicken Sie mit der rechten Maustaste auf Eigene Dateien und wählen Sie
Eigenschaften aus dem Kontextmenü.

2. Auf der Registerkarte Ziel klicken Sie auf die Schaltfläche Verschieben.
Durchsuchen Sie im Dialogfeld Ziel auswählen Ihre Festplatte(n) nach
dem geeigneten Speicherort und klicken Sie auf OK.

117
5 Mit Windows XP arbeiten

3. Schließen Sie das Dialogfeld Eigenschaften von Eigene Dateien mit OK.

Abbildung 5.11:
Den Speicherort von
Eigene Dateien
festlegen

Diese Einstellungen treffen nur auf einem Einzelplatzrechner zu oder


dann, wenn für einen Netzwerkrechner ein lokales Profil vorliegt. Ist der
Computer Teil einer Domäne, in dem die Profile auf dem Server gespei-
chert werden, so macht diese Einstellung keinen Sinn. Wie Sie mit einem
auf dem Server gespeicherten Profil arbeiten, lesen Sie in Abschnitt 16.3.

5.3.3 Gemeinsame Dateien


Dateien, die auf einem System, an dem sich mehrere BenutzerInnen an-
melden, gemeinsam bearbeitet werden, können im Ordner Gemeinsame
Dateien abgelegt werden. Dieser Ordner wird üblicherweise unter dem
Pfad %Systemroot%\Dokumente und Einstellungen\All Users\Gemeinsame
Dateien angelegt. Die Verwendung von Gemeinsamen Dateien ist sinnvoll, da
für eingeschränkte BenutzerInnen standardmäßig die Dateien anderer
Benutzerkonten nicht eingesehen werden können.
Bei Rechnern, die nicht Teil einer Domäne sind – wo in der Regel für die
Dateiverwaltung ohnehin andere Strategien verfolgt werden – wird eine
Verknüpfung zu diesem Ordner direkt unterhalb des Arbeitsplatzes ange-
zeigt. Analog zum Ordner Eigene Dateien enthält er die Unterordner Ge-
meinsame Bilder und Gemeinsame Musik.
Selbstverständlich könnte auch der Ordner Eigene Dateien eines Benutzer-
kontos für andere BenutzerInnen freigegeben werden. Dies widerspricht

118
Dateienverwaltung

allerdings dem Konzept von Windows XP, verbesserte Datensicherheit für


mehrere BenutzerInnen eines gemeinsamen Rechners zu bieten, indem
voneinander abgeschlossene Bereiche geschaffen werden.

5.3.4 Dateiattribute
Dateiattribute sind Informationen, die angeben, ob eine Datei schreibge-
schützt oder versteckt ist, ob sie seit der letzten Archivierung geändert
wurde, ob sie komprimiert oder verschlüsselt ist und ob sie bei der Indizie-
rung berücksichtigt werden soll.
Einige dieser Attribute gibt es schon seit DOS-Urzeiten und auch in ande-
ren Betriebssystemen, einige sind spezielle Merkmale des Dateisystems
NTFS. Dateiattribute sind über das Dialogfeld Eigenschaften zugänglich, das
Sie über den gleichnamigen Eintrag im Kontextmenü einer Datei öffnen.
Praktisch ist, dass in Windows XP – das war auch in Windows 2000 schon
so – die Möglichkeit besteht, nicht nur die Attribute eines Ordners oder
einer einzelnen Datei zu ändern, sondern, sofern ein Ordner noch weitere
Ordner oder Dateien enthält, die Änderung auch für diese zu übernehmen.
Ein Meldungsfenster fragt vorher an, ob dies gewünscht ist (siehe Abbil-
dung 5.12).

Abbildung 5.12:
Attribut-
Änderungen für
untergeordnete
Objekte

Attribute können Sie im Windows Explorer als weitere Spalte anzeigen


lassen, indem Sie im Kopfzeilenbereich mit der rechten Maustaste das
Kontextmenü aufrufen und Attribute wählen. Im Folgenden werden die zur
Verfügung stehenden Attribute kurz beschrieben.

Schreibgeschützt
Schreibgeschützt bedeutet, dass eine Datei nicht geändert werden darf.
Dieses Attribut wird im Windows Explorer mit R gekennzeichnet. Um das
Attribut aufzuheben, genügt es allerdings, das Kontrollkästchen Schreib-
geschützt im Dialogfeld Eigenschaften zu deaktivieren.

119
5 Mit Windows XP arbeiten

Interessant ist der Schreibschutz in Zusammenhang mit von CD-ROM


kopierten Dateien, denn auf CD-ROM sind natürlich alle Dateien schreib-
geschützt. Damit solche Dateien editiert werden können, muss zunächst
der Schreibschutz aufgehoben werden.

Versteckt
Das Attribut versteckt – im Windows Explorer mit H für „ hidden“ gekenn-
zeichnet – bewirkt, dass die Datei im Windows Explorer oder auch im
Fenster der Kommandozeilenkonsole nicht angezeigt wird. Im Windows
Explorer ist sie jedoch nur dann nicht zu sehen, wenn dieser entsprechend
eingestellt ist. Sowohl das Attribut als auch die entsprechende Einstellung
im Windows Explorer sind in der Regel für alle AnwenderInnen leicht
zugänglich.
1. Um versteckte Dateien im Windows Explorer darzustellen, öffnen Sie
im Menü Extras/Ordneroptionen und wechseln auf die Registerkarte
Ansicht.

2. Aktivieren Sie die Option Alle Dateien und Ordner anzeigen und klicken
Sie auf Übernehmen oder OK.
Versteckte Ordner und Dateien werden, wenn diese Option aktiv ist, im
Windows Explorer etwas blasser angezeigt als andere, um das Attribut zu
kennzeichnen.

Zu archivierende Datei
Das Attribut zu archivierende Datei wird im Windows Explorer mit A
angezeigt. Es macht im Grunde genommen nur Sinn, wenn Sie Ihre Daten-
sicherung mit der in Windows XP integrierten Datensicherung oder einem
Drittprogramm durchführen, das dieses Attribut auswertet. Das Attribut
Archiv wird automatisch gesetzt, sobald eine Datei bearbeitet wurde. Wird
eine inkrementelle Datensicherung durchgeführt, das heißt, eine Sicherung,
bei der nur veränderte Datenbestände gesichert werden sollen, erkennt das
Sicherungsprogramm an diesem Attribut, welche Daten dazugehören,
sichert die Datei und entfernt gleichzeitig das Attribut. Wird die Datei
danach nicht verändert, wird sie bei der nächsten Sicherung nicht
berücksichtigt.
Sie können das Attribut auch von Hand setzen, wenn Sie die Arbeit eines
Sicherungsprogramms manuell durchführen wollen. Ob das wirklich sinn-
voll und effizient sein kann, ist allerdings etwas fraglich. Sie finden es,
wenn Sie im Dialogfeld Eigenschaften auf die Schaltfläche Erweitert klicken.
Sie können den Effekt testen, indem Sie das Kontrollkästchen Datei kann
archiviert werden deaktivieren, dann die Datei ändern und das Dialogfeld
erneut aufrufen: das Kontrollkästchen erscheint wieder aktiviert.

120
Dateienverwaltung

Systemdatei
Das Attribut Systemdatei – S im Windows Explorer – kann nicht manuell
gesetzt werden und auch nicht aus den Eigenschaften ausgelesen werden.
Systemdateien werden im Windows Explorer nur dann angezeigt, wenn er
entsprechend konfiguriert ist: Unter Extras/Ordneroptionen muss auf der
Registerkarte Ansicht das Kontrollkästchen Geschützte Systemdateien
ausblenden (empfohlen) deaktiviert werden. Erst dann sind Systemdateien
sichtbar – dass es solche sind, sehen Sie dann, wenn Sie in der Detailansicht
des Windows Explorers zusätzlich die Spalte Attribute einblenden.

Indizieren
Ein weiteres Attribut, das jedoch nicht zu den „ klassischen“ Dateiattribu-
ten gehört, sondern eine Windows-Spezialität darstellt, ist das Indexattri-
but, das gesetzt wird, wenn die Datei durch den Indexdienst erfasst und
der schnelleren Dateisuche zur Verfügung gestellt wird. Das Attribut wird
nicht im Explorer angezeigt, sondern nur systemintern ausgewertet. Mehr
zum Indexdienst lesen Sie in Abschnitt 5.5.

Dateien verschlüsseln
Auch die benutzerabhängige Verschlüsselung unter Windows XP ist ein
spezielles Windows-Attribut, das mit dem Buchstaben E für „ encrypted“
angezeigt wird. Jedes Benutzerkonto kann die eigenen Dateien verschlüs-
seln. Das hat den Vorteil, dass auch ComputeradministratorInnen nicht
mehr auf die verschlüsselten Daten der AnwenderInnen zugreifen können,
während sie deren Ordner Eigene Dateien problemlos einsehen können. Das
Verfahren nennt sich Encrypting File System (EFS), auf deutsch Verschlüs-
selndes Dateisystem, und existiert seit Windows 2000.
Auf der Anwenderseite ist die Verschlüsselung sehr einfach, denn sie wird
wie ein einfaches Dateiattribut zugewiesen und erfordert keinen weiteren
Aufwand.
1. Wählen Sie im Windows Explorer einen Ordner oder eine Datei mit der
rechten Maustaste aus und wählen Sie Eigenschaften aus dem Kon-
textmenü.

2. Im Bereich Attribute klicken Sie auf die Schaltfläche Erweitert.

3. Aktivieren Sie die Option Inhalt verschlüsseln, um Daten zu schützen, und


bestätigen Sie mit OK. Schließen Sie auch das übergeordnete Dialogfeld
mit OK.

121
5 Mit Windows XP arbeiten

Abbildung 5.13:
Einen Ordner mit
EFS verschlüsseln

Im Windows Explorer werden verschlüsselte Daten in grüner Farbe darge-


stellt. Wird ein ganzer Ordner mit EFS verschlüsselt, so sind auch die darin
enthaltenen Dateien sowie alle Dateien, die neu angelegt werden, ver-
schlüsselt.
Verschlüsselte Ordner und Dateien sind im Explorer sichtbar, und ihre
Namen bleiben lesbar. Wird versucht, ein verschlüsseltes Objekt unter
einem anderen Benutzerkonto zu öffnen, erscheint eine Fehlermeldung,
dass der Zugriff verweigert wird.

Beachten Sie, dass mit EFS verschlüsselte Dateien über ein Netzwerk un-
verschlüsselt übertragen werden, d. h., dass es durch ein Ausspionieren
des Netzwerkverkehrs durchaus möglich wäre, Zugriff auf sensible
Daten zu erlangen.

Für die Systemadministration ist die Sache ein wenig komplizierter, denn
was soll mit den geschützten Dateien einer Benutzerin geschehen, die bei-
spielsweise aus dem Unternehmen ausscheidet? Tatsächlich gibt es Mög-
lichkeiten, verschlüsselte Daten wiederherzustellen, indem vorausschau-
end so genannte Wiederherstellungsagenten ernannt werden. Genaueres
zu diesen Aspekten des EFS lesen Sie in Abschnitt 15.4.

122
Mit Dateien und Ordnern arbeiten

Dateien komprimieren
Ein weiteres Windows-Attribut, das nur mit NTFS zur Verfügung steht, ist
das für die Komprimierung. Dateien, die nicht so häufig benötigt werden,
können komprimiert werden, um Speicherplatz auf der Festplatte oder auf
Wechselmedien zu sparen. Komprimierte Dateien sind danach immer noch
ebenso verfügbar wie zuvor und werden vor dem Öffnen im Hintergrund
dekomprimiert. Je nach Größe der Datei kann dieser Prozess zu einer ge-
ringen Verzögerung beim Öffnen führen. Genaueres zu dieser Option lesen
Sie in Abschnitt 15.3.

5.4 Mit Dateien und Ordnern arbeiten


Die Funktionen des Windows Explorers sind nicht nur in Explorer-Fens-
tern, sondern auch von vielen Stellen im System aus zugänglich, so z. B. in
den Standard-Dateidialogen, die viele Programme verwenden.

5.4.1 Neue Ordner und Dateien anlegen


Zum Anlegen von Ordnern und zum Erstellen von Dateien bestimmter
Formate stellt der Windows Explorer ein eigenes Menü zur Verfügung, das
aus verschiedenen Anwendungen genutzt werden kann.

Neue Ordner
Abbildung 5.14 zeigt den Dateidialog des Programms Wordpad; die Datei
Brief.rtf soll in einem neuen Ordner gespeichert werden. Zunächst wird der
Ordner Eigene Dateien als Speicherort vorgeschlagen. Mit der Schaltfläche
Neuen Ordner erstellen legen Sie einen neuen Ordner im aktuellen Ver-
zeichnis an. Der Ordnername ist zur sofortigen Umbenennung aktiviert, so
dass Sie den passenden Namen eingeben können.
Soll der neue Ordner nicht innerhalb des aktiven Verzeichnisses erstellt
werden, durchsuchen Sie Ihre Festplatte(n), indem Sie das Auswahlmenü
Speichern in aufklappen und zur gewünschten Stelle navigieren. Wahlweise
können Sie aus der Liste der vorgegebenen Speicherorte im linken Bereich
einen anderen Ausgangspunkt zur Navigation wählen.
Um im Windows Explorer einen neuen Ordner einzurichten, wechseln Sie
in das Verzeichnis, in dem er angelegt werden soll. Hier haben Sie zwei
Möglichkeiten:
 Wählen Sie Datei/Neu/Ordner aus dem Menü und tragen Sie den Namen
ein oder

123
5 Mit Windows XP arbeiten

Abbildung 5.14:
Dateidialog in
Wordpad

 klicken Sie mit der rechten Maustaste in den leeren Raum im Explorer
und wählen Sie aus dem Kontextmenü ebenfalls Datei/Neu/Ordner.
Auch hier wird ein neuer Ordner angelegt und der Name ist zum Um-
benennen aktiviert, so dass er sofort überschrieben werden kann.

Neue Dateien
Um neue Dateien anzulegen, brauchen Sie nicht unbedingt die zugehörige
Anwendung zu öffnen, denn einige Dateitypen können direkt im Windows
Explorer erstellt werden. Dies kann dann praktisch sein, wenn Sie mehrere
Dokumente zunächst anlegen und erst später mit Inhalt füllen möchten.
Im Menü Datei/Neu bzw. im Kontextmenü, das die rechte Maustaste öffnet,
wenn Sie in einem Ordner ins Leere klicken, erscheint eine Liste von
Objekten, die neu angelegt werden können.

Abbildung 5.15:
Liste möglicher
neuer Objekte aus
dem Kontextmenü

124
Mit Dateien und Ordnern arbeiten

Einige Anwendungen tragen bei der Installation die zugehörigen Datei-


typen in diese Liste ein, so dass hier je nach Konfiguration Ihres Rechners
eine unterschiedliche Auswahl bereitstehen kann.

Neu-Menü ausbauen
Neuere Programme erzeugen bei der Installation selbst Einträge im Neu-
Menü, so dass auch Dateien des zugehörigen Typs neu erstellt werden
können, ohne zuvor die Anwendung zu öffnen. Für Programme, die
derartige Menü-Einträge nicht selbsttätig anlegen, ist es möglich, dies über
die Registry nachzuholen.

Veränderungen an der Registry sollten mit größter Vorsicht ausgeführt


werden, da Fehler die Funktionalität des Betriebssystems beeinträchtigen
können. Sie sollten auf alle Fälle den Zustand vor der Änderung spei-
chern, um gegebenenfalls zur letzten funktionierenden Version zurück-
kehren zu können. (Näheres zur Arbeit mit der Registry lesen Sie in
Abschnitt 21.2).

Um einen neuen Dokumenttyp in das Neu-Menü einzufügen, gehen Sie


folgendermaßen vor:
1. Stellen Sie zunächst sicher, dass die Dateinamenerweiterungen, wie auf
Seite 114 beschrieben, vom System angezeigt werden. Prüfen Sie,
welche Dateinamenerweiterungen die Anwendung, deren Dokument-
typen dem Neu-Menü hinzugefügt werden sollen, verwendet.

2. Öffnen Sie den Registrierungseditor, indem Sie im Startmenü Ausführen


wählen und im Textfeld Regedit eingeben. Bestätigen Sie mit OK.
3. Lokalisieren Sie den Zweig HKEY_CLASSES_ROOT und suchen Sie die
soeben ermittelte Dateinamenerweiterung.

4. Klicken Sie mit der rechten Maustaste darauf und wählen Sie Neu/
Schlüssel aus dem Kontextmenü. Nennen Sie den neuen Schlüssel
ShellNew.

5. Klicken Sie mit der rechten Maustaste auf den neu erstellten Schlüssel
ShellNew und wählen Sie Neu/Zeichenfolge aus dem Kontextmenü. Um
später aus dem Neu-Menü ein einfaches, leeres Dokument zu öffnen,
tragen Sie hier NullFile ein.
Mit manchen Anwendungen funktioniert das nicht, wenn diese beim Öff-
nen des neuen Dokuments darin bereits die Angabe einiger Attribute, wie
z. B die Leinwandgröße bei Grafikdateien, erwarten.

125
5 Mit Windows XP arbeiten

1. In so einem Fall müssten Sie zunächst in der Anwendung eine leere


Beispieldatei anlegen und im Verzeichnis %Systemroot%\Dokumente
und Einstellungen\All Users\Vorlagen speichern. Sie können Sie auch an
anderer Stelle speichern, müssten dann jedoch im nächsten Schritt im
Registrierungseditor den vollständigen Pfad angeben.
2. Kehren Sie in den Registrierungseditor zur selben Stelle zurück und
ändern Sie den Eintrag NullFile in FileName. Doppelklicken Sie auf
diesen Eintrag und geben Sie als Wert den Dateinamen der Beispiel-
datei an. Wenn Sie die Datei im Vorlagenordner für alle Benutzerprofile
gespeichert haben, ist keine Pfadangabe notwendig, ansonsten muss
hier der vollständige Pfad angegeben werden.
3. Klicken Sie auf den Desktop und aktualisieren Sie die Ansicht mit 団.
Klicken Sie mit der rechten Maustaste und wählen Sie aus dem Kon-
textmenü Neu den dort zusätzlich erscheinenden, soeben hinzugefügten
Dokumenttyp.
Umgekehrt kann es natürlich auch vorkommen, dass Sie eine Anwendung
installiert haben, die einen überflüssigen Eintrag im Menü Neu erzeugt hat,
der unter Umständen bei der Deinstallation des Programms nicht sauber
deinstalliert wird. Um einen Dateityp aus dem Menü Neu zu entfernen,
gehen Sie so vor:
1. Stellen Sie fest, mit welcher Dateinamenerweiterung die Anwendung
arbeitet, deren Dokumenttyp nicht weiter im Neu-Menü angezeigt
werden soll.

2. Öffnen Sie den Registrierungseditor mit Start/Ausführen und der Ein-


gabe von Regedit.
3. Lokalisieren Sie den Dateityp im Zweig HKEY_CLASSES_ROOT. Öff-
nen Sie den Eintrag und entfernen Sie den Schlüssel ShellNew.

4. Schließen Sie den Registrierungseditor.

Wenn Sie nun den Windows Explorer oder Desktop mit 団 aktualisieren
und erneut Neu aus dem Kontextmenü aufrufen, sollte der störende Ein-
trag verschwunden sein.

5.4.2 Häufig benötigte Datei- und Ordneraufgaben


Viele häufig durchgeführte Operationen können wie bisher im Windows
Explorer vorgenommen werden: das Verschieben und Kopieren von Da-
teien per Drag and Drop, das Kontextmenü unter der rechten Maustaste,
alles wie gehabt. Mit den Allgemeinen Aufgaben in der neuen Explorer-

126
Mit Dateien und Ordnern arbeiten

Leiste erhalten Sie einen alternativen Zugriff auf eine Auswahl der wich-
tigsten Aufgaben. Je nachdem, ob ein Ordner oder eine Datei ausgewählt
ist, erscheinen hier Datei- und Ordneraufgaben (siehe Abbildung 5.16).

Abbildung 5.16:
Datei- und
Ordneraufgaben

 Ordner bzw. Datei umbenennen aktiviert den Namen des ausgewählten


Ordners bzw. den Namen der ausgewählten Datei, so dass er über-
schrieben werden kann.
 Ordner bzw. Datei verschieben und Ordner bzw. Datei kopieren öffnet ein
Fenster, in dem das System nach einem geeigneten Ziel für die Opera-
tion durchsucht werden kann. Die Navigation durch das System erfolgt
mit der gewohnten Baumansicht, dabei ist zunächst der Ordner, in dem
sich das Objekt aktuell befindet, markiert (siehe Abbildung 5.17).

Abbildung 5.17:
Elemente kopieren

 Ordner bzw. Dateien im Web veröffentlichen startet den Webpublishing-


Assistenten, der beim Upload des gewählten Objekts auf einen
Webserver behilflich ist. Angeboten werden hier bisher nur die Com-
munities von msn.com und drei Firmen, die diesen Service für den pro-
fessionellen Bedarf anbieten. Auch wenn es bisher noch nicht sehr weit
verbreitet ist, Daten im Web zu speichern und gemeinsam online zu

127
5 Mit Windows XP arbeiten

bearbeiten, wird der Bedarf in Zukunft steigen – Windows XP ist dafür


bereits jetzt gerüstet.
 Ordner freigeben öffnet das Dialogfeld Eigenschaften des gewählten
Ordners auf der Registerkarte Freigabe. Dieser Eintrag der Liste er-
scheint nur für BenutzerInnen mit Administratorrechten (mehr zur
Freigabe von Ordnern lesen Sie in Abschnitt 12.4).
 Ist ein E-Mail-Client installiert und betriebsbereit, können Dokumente
mit Dateien in E-Mail senden direkt aus dem Windows Explorer ver-
schickt werden. Ist ein Ordner ausgewählt, werden alle darin befind-
lichen Dateien als Anhang einer E-Mail-Nachricht verschickt.
 Die letzten Einträge Ordner bzw. Datei löschen erklären sich von selbst.
 Ist gar nichts ausgewählt, erscheinen als Allgemeine Aufgaben lediglich
die Einträge Neuen Ordner erstellen und Ordner im Web veröffentlichen.

5.4.3 Senden an
Das Kontextmenü bietet mit dem Befehl Senden an eine schnelle Methode,
Dateien an einen anderen Ort zu kopieren bzw. zu übertragen. Klicken Sie
dazu die Datei mit der rechten Maustaste an und wählen Sie im Kontext-
menü Senden an sowie eines der vorgegebenen Ziele an.

Abbildung 5.18:
Senden an

 Desktop legt eine Verknüpfung zur ausgewählten Datei auf dem Desk-
top an, d. h., die Datei kann künftig direkt von dort geöffnet werden.
 E-Mail-Empfänger bietet eine einfache Möglichkeit, die Datei als E-Mail-
Attachment zu versenden. Windows XP erkennt, ob es sich bei zu
versendenden Dateien um Bilder handelt. Da Bilddateien häufig ziem-

128
Mit Dateien und Ordnern arbeiten

lich groß sind, erfolgt der Vorschlag, eine verkleinerte Version zu ver-
schicken. Die Originaldatei, die für Abbildung 5.19 verschickt wurde,
ist fast 2 MB groß – die komprimierte .jpg-Datei, die Windows XP als
verkleinerte Version daraus erzeugt hat, ist hingegen nur 29,5 KB groß.

Abbildung 5.19:
Bilder in E-Mail
senden

 Eigene Dateien erzeugt eine Kopie der Datei im Ordner Eigene Dateien
des angemeldeten Benutzerkontos.
 In Windows XP wurde ein Verfahren zum Komprimieren von Dateien
und Ordnern im zip-Format integriert. Sie erzeugen eine komprimierte
Datei durch Auswahl von ZIP-komprimierten Ordner. Das Resultat
entspricht einer komprimierten zip-Datei, deren Inhalt der Windows
Explorer allerdings wie einen normalen Ordner anzeigen kann.
 Die schnelle Datensicherung auf Diskette kann über den Eintrag 3 ½-
Diskette erfolgen. Dieser Weg ist in jedem Fall schneller als die Navi-
gation durch den Verzeichnisbaum.

Einträge im Menü Senden an anpassen


Da das Senden an-Menü eigentlich nur ein Ordner im Benutzerprofil ist, in
dem sich die Verknüpfungen zu verschiedenen Ordnern befinden, können
Sie es selbst leicht anpassen und weitere Ziele ergänzen, zum Beispiel ein
Netzlaufwerk, den Ordner Eigene Bilder oder ein anderes Ziel:
1. Öffnen Sie den Ordner Senden an. Das geht am schnellsten über Start/
Ausführen und die Eingabe von %Userprofile%\SendTo. Da der Ordner
SendTo versteckt ist, sehen Sie ihn unter Umständen nicht, wenn Sie im
Windows Explorer sein übergeordnetes Verzeichnis Dokumente und
Einstellungen anzeigen.

2. Es öffnet sich der Ordner SendTo, in dem Sie mit einem rechten Maus-
klick und der Auswahl von Neu/Verknüpfung aus dem Kontextmenü
eine neue Verknüpfung zu einem beliebigen Ort anlegen können (siehe
Abbildung 5.20).

3. Wählen Sie zum Test auf dem Desktop oder im Windows Explorer eine
Datei oder einen Ordner aus, klicken Sie mit der rechten Maustaste dar-

129
5 Mit Windows XP arbeiten

auf und wählen Sie im Kontextmenü Senden an, um den neuen Eintrag
im Untermenü zu sehen.

Abbildung 5.20:
Neues Element im
Menü Senden an

5.4.4 Dateiverknüpfungen
Windows verwendet ein einfaches Verfahren, um bestimmte Dateitypen,
die an ihrer Namenserweiterung erkannt werden, mit bestimmten Anwen-
dungen zu verknüpfen. Im Windows Explorer werden diese bekannten
Dateitypen durch Symbole gekennzeichnet, die zur jeweiligen Anwendung
gehören. Ein Doppelklick auf eine Datei eines bekannten Dateityps ruft
zuerst die zugeordnete Anwendung auf, die danach versucht, die Datei zu
öffnen.
Ist der Dateityp dem System unbekannt oder noch keiner Anwendung
zugeordnet, wird die Datei mit einem allgemein gültigen Dateisymbol
dargestellt. Um Sie dennoch mit einem Programm zu öffnen, verwenden
Sie den Befehl Öffnen mit, der auch zur Anwendung kommt, wenn Sie eine
Datei mit einer anderen als der ihrem Dateityp zugeordneten Anwendung
öffnen möchten.
1. Klicken Sie die Datei im Windows Explorer mit der rechten Maustaste
an und wählen Sie den Befehl Öffnen mit im Kontextmenü. Steht dieser

130
Suchen und Finden

Befehl nicht zur Verfügung, wählen Sie die Datei zunächst aus, halten
Sie dann die -Taste gedrückt und klicken dann die rechte Maustaste.
Ist der Dateityp bekannt und wurde bereits mit einer oder mehreren ver-
schiedenen Anwendungen geöffnet, erscheint unterhalb des Befehls ein
Untermenü, in dem die zuletzt verwendeten Alternativen direkt zur Aus-
wahl stehen.
2. Ist die gewünschte Anwendung nicht in dieser Liste enthalten, wählen
Sie den letzten Eintrag Programm auswählen.

3. Wählen Sie im Dialogfeld Öffnen mit ein Programm aus der Liste aus,
oder durchsuchen Sie die Festplatte(n) mithilfe der Schaltfläche Durch-
suchen und wählen Sie dort eine Anwendung aus.
4. Wenn Sie diesen Dateityp künftig immer mit der gewählten Anwen-
dung öffnen möchten, aktivieren Sie das Kontrollkästchen Dateityp
immer mit dem ausgewählten Programm öffnen. Bestätigen Sie mit OK.

Abbildung 5.21:
Öffnen mit...

5.5 Suchen und Finden


Die Datenmengen, die auf einem PC gespeichert werden können, haben
sich in den vergangenen Jahren vervielfacht und nehmen stetig zu. Je mehr

131
5 Mit Windows XP arbeiten

Informationen vorhanden sind, desto wichtiger ist es, sie im richtigen Mo-
ment auch zur Hand zu haben. Zwar hilft eine sinnvolle Dateiverwaltung,
den Überblick nicht zu verlieren, noch wichtiger ist es jedoch, im entschei-
denden Moment leistungsfähige Suchwerkzeuge zu besitzen, die dabei
helfen, bestimmte Daten gezielt aufzuspüren.
Windows XP bietet verschiedene Suchfunktionen:
 Die integrierte Suchfunktion, mit der nach Dateien und Ordnern auf dem
lokalen Rechner sowie im Netzwerk gesucht werden kann.
 Den Indexserver, der eine Volltextsuche auf dem Rechner durchführen
kann, die wesentlich schneller ist als die integrierte Suchfunktion
 Suchen im Internet, hier ist MSN-Search fest integriert.
 Suchen im Active Directory, wenn der Rechner an einer Domäne ange-
meldet ist und Benutzer- und Kontoinformationen über diesen Ver-
zeichnisdienst anbietet.
In den folgenden Abschnitten werden diese Suchfunktionen erläutert.

5.5.1 Integrierte Suche


Die integrierte Suchfunktion kann über Start/Suchen, im Windows Explorer
mit 囡 oder über die Schaltfläche Suchen aufgerufen werden. In der
Explorer-Leiste öffnet sich die Suchspalte, in der eine animierte Figur ver-
sucht, die richtigen Fragen zu stellen, um geeignete Suchkriterien zusam-
menzustellen.
Falls Sie keine kleinen Hunde mögen, lässt sich die Figur natürlich deakti-
vieren; die nützlichen Fragen werden dann etwas unpersönlicher gestellt.
Alternativ zum Spürhund steht eine Reihe weiterer animierter Figuren zur
Verfügung, die beim Suchen helfen können.

Suche nach Dateien und Ordnern


Für jedes vorgeschlagene Hauptsuchkriterium werden im nächsten Schritt
entsprechend angepasste zusätzliche Angaben eingeholt, die die Suche
einschränken und die Treffer verbessern sollen. Die Vorauswahl des Such-
assistenten vereinfacht die Suche nach bestimmten Dateitypen. War es in
älteren Windows-Versionen noch notwendig zu wissen, dass ein Word-
Dokument die Dateinamenerweiterung .doc besitzt, kann hier einfach
angegeben werden, dass es sich um ein Dokument handelt, womit die
Suche auf Office-Dokumente eingeschränkt wird. Suchen Sie ein Bild oder
eine Multimedia-Datei, werden nur Dateien der passenden Formate
gesucht. Die Suchfunktion nimmt damit Rücksicht auf die fortschreitende

132
Suchen und Finden

Integration von Inhalten in zusammengesetzten Projekten mit mehreren


Dateiformaten.
1. Abbildung 5.22 zeigt die Suche nach einem Dokument. Im ersten Schritt
wird lediglich die Frage beantwortet, welche Art von Suche geplant ist
2. Im zweiten Schritt geben Sie an, was Sie vom gesuchten Dokument
wissen: vielleicht den ungefähren Zeitpunkt, wann Sie es bearbeitet ha-
ben, den Namen oder zumindest einen Teil des Namens. Wenn Sie die
entsprechenden Angaben gemacht haben, klicken Sie auf die Schalt-
fläche Suchen.

Abbildung 5.22:
Die integrierte
Windows-Suche

Wenn sich auf dem Rechner bereits sehr viele Dateien befinden, können Sie
über die erweiterten Suchoptionen die Suche weiter einschränken, indem Sie
Angaben zur Größe machen und gezielt bestimmte Ordner wahlweise mit
oder ohne Unterordner durchsuchen lassen oder Groß-/Kleinschreibung
berücksichtigen. In der Voreinstellung werden System- und versteckte
Dateien nicht durchsucht, diese Möglichkeit ist nur in den erweiterten
Suchoptionen vorgesehen.
Die Ergebnisse werden im rechten Bereich des Explorer-Fensters aufge-
listet. In der Detail-Ansicht der Suchergebnisse ist die Pfadangabe zu er-
kennen. Mit Doppelklick können Sie eine gefundene Datei in der zugehöri-
gen Anwendung öffnen, bei Auswahl des Eintrags Übergeordneten Ordner
öffnen aus dem Kontextmenü öffnet sich ein neues Explorer-Fenster, in dem
Sie den Kontext, in dem die Datei gespeichert ist, leicht überblicken
können.

133
5 Mit Windows XP arbeiten

Klassische Suche
Für fortgeschrittene AnwenderInnen sind die vorformulierten Fragen des
Assistenten vermutlich nicht präzise und flexibel genug. Sie können auf die
klassischen Suchmöglichkeiten zurückgreifen, indem Sie Bevorzugte Einstel-
lungen und dort die Option Datei- und Ordnersuchverhalten ändern wählen.
Im nächsten Fenster können Sie das Standardsuchverhalten festlegen. Die
Variante Standard verwendet die freundlichen Fragen des Assistenten,
während die Option Erweitert das Festlegen weiterer Kriterien ermöglicht,
die Sie vielleicht in der vereinfachten Suche vermissen.
 Unter Gesamter oder Teil des Dateinamens können Sie * oder ? als Platz-
halter verwenden. * kann auch am Anfang des Suchstrings stehen und
mehrere Zeichen vertreten, während das Fragezeichen für ein einzelnes
unbekanntes Zeichen steht.
 Ein Wort oder Begriff innerhalb der Datei prüft, ob diese im Inhalt der
durchsuchten Dateien vorkommen. Diese Art der Volltextsuche dauert
natürlich wesentlich länger, als wenn Sie nur nach dem Speicherdatum
oder einem Dateinamen suchen. Sie lässt sich beschleunigen, wenn Sie
den Indexdienst verwenden (siehe Abschnitt 5.5.3).
 Suchen in schränkt die Suche geografisch ein: Durchsuchen Sie nur
bestimmte Laufwerke oder Verzeichnisse und geben Sie an, ob Unter-
verzeichnisse ebenfalls durchsucht werden sollen.
 Weitere Optionen ermöglichen zusätzliche Suchkriterien. Wählen Sie den
Dateityp aus einer vorgegebenen Liste aus, geben Sie das Ände-
rungsdatum, die Dateigröße oder die Unterscheidung nach Groß- und
Kleinschreibung an. System- und versteckte Dateien werden bei dieser
Option standardmäßig mit durchsucht. Wenn ein Bandlaufwerk ange-
schlossen ist, kann auch eine Bandsicherung in die Suche einbezogen
werden.

Suchen nach Computern im Netzwerk


Ist ein Rechner mit einem Netzwerk verbunden, hilft die integrierte Suche
dabei, andere Computer zu lokalisieren, wenn Sie als zu suchendes Ziel
Computer und Personen angeben. Wenn Sie einen speziellen Computer
suchen, können Sie den Namen oder einen Teil davon eingeben. Starten Sie
die Suche ohne Namen, werden alle im Netzwerk erreichbaren Computer
aufgelistet.
Anstelle des Namens können Sie auch die IP-Adresse eingeben. Diese Op-
tion kann dann hilfreich sein, wenn es Probleme mit der Namensauflösung
im Netzwerk gibt.

134
Suchen und Finden

Abbildung 5.23:
Suchergebnisse für
Computer im
Netzwerk

5.5.2 Personen suchen


Um nach Personen zu suchen, wählen Sie als erste Suchoption Computer
und Personen, danach Personen im Adressbuch. Dieser Eintrag ist ein wenig
irreführend, weil das Dialogfeld Personen suchen keineswegs nur im com-
putereigenen Adressbuch suchen lässt, sondern wesentlich mehr Möglich-
keiten bietet.

Suche im Adressbuch
Für eine einfache Suche nach Personen sucht Windows XP im lokalen
Adressbuch des Standardmailprogramms. Eine Suchmaske erlaubt die
Eingabe bekannter Fakten. Es ist möglich, in jedes Feld auch nur einen Teil
des Namens, der E-Mail-Adresse etc. einzugeben (ohne Platzhalter für
fehlende Zeichen), Windows XP findet dann alle Einträge, auf die diese
Teilinformation zutrifft, und listet sie auf.
In der Trefferliste (Abbildung 5.24) erscheinen Name, E-Mail-Adresse, Ruf-
nummer (geschäftlich), Rufnummer (privat). Die Reihenfolge lässt sich
einfach ändern, indem Sie die Ergebnisspalten mit der Maus an eine andere
Stelle ziehen.
Aus dem Kontextmenü der Adresse, das Sie mit rechtem Mausklick öffnen,
stehen unter dem Eintrag Aktionen verschiedene Vorgänge zur Auswahl,
die Sie mit der Adresse ausführen können: eine E-Mail senden, die Num-
mer wählen, einen Internetanruf tätigen – jeweils vorausgesetzt, dass Ihr
Rechner auf diese Aktionen bereits eingestellt ist.

135
5 Mit Windows XP arbeiten

Abbildung 5.24:
Trefferliste bei der
Suche im
Adressbuch

Personensuche im Internet
Suchen Sie eine Person, die noch nicht in Ihrem Adressbuch vertreten ist,
können eventuell Verzeichnisdienste im Internet weiterhelfen. Das Win-
dows XP-Adressbuch unterstützt das Verzeichnisdienstprotokoll LDAP
(Lightweight Directory Access Protocol), mit dem Sie auf öffentliche Ver-
zeichnisserver zugreifen können. Einige Verzeichnisdienste sind bereits
voreingestellt, weitere können Sie jederzeit hinzufügen.
Wählen Sie aus der Auswahlliste Suchen in einen Verzeichnisdienst aus.
Auf der Registerkarte Personen funktionieren die Suchfelder genau wie bei
einer Adressbuch-Suche. Zusätzlich erscheint eine Registerkarte Erweitert,
auf der Sie weitere Kriterien festlegen können. Dabei können Sie mehrere
Kriterien mit der Schaltfläche Hinzufügen zusammenstellen und jeweils
angeben, ob eine angegebene Zeichenkette ganz oder in Teilen, am Anfang
oder am Ende stehend enthalten sein soll.
Aus der Trefferliste heraus können Sie die üblichen Aktionen ausführen.
Wenn Sie Details einer Adresse über die Schaltfläche Eigenschaften anzeigen
lassen, steht dort die Schaltfläche Zum Adressbuch hinzufügen zur Verfü-
gung, mit der Sie die Adresse dem lokalen Adressbuch hinzufügen
können. Wenn Sie eine Adresse über den Verzeichnisdienst von VeriSign,
einem großen Anbieter digitaler Signaturen, finden, enthält diese sogleich
den öffentlichen Schlüssel der digitalen ID, den Sie benötigen, um der Per-
son verschlüsselte Dokumente und E-Mails zu senden.

136
Suchen und Finden

Abbildung 5.25:
Personensuche mit
VeriSign

Öffentliche Verzeichnisserver sind auch an Universitäten verbreitet. Ist


Ihnen die Adresse des Servers bekannt, kann er leicht in das Adressbuch
integriert werden. Am Beispiel des Verzeichnisservers der Humboldt-Uni-
versität Berlin und unter Verwendung von Outlook Express geht das so:
1. Öffnen Sie das Standard-Adressbuch, entweder aus dem E-Mail-Client
oder über Start/Alle Programme/Zubehör/Adressbuch.

2. Mit Extras/Konten öffnen Sie das Dialogfeld Internetkonten und klicken


Sie auf die Schaltfläche Hinzufügen.

Abbildung 5.26:
Zusätzliche
Verzeichnisdienste
einrichten

137
5 Mit Windows XP arbeiten

3. Geben Sie den Servernamen des Verzeichnisdiensts so an, wie Sie ihn
vom Anbieter erhalten haben. Er lautet ldap.hu-berlin.de für die HU Ber-
lin. Klicken Sie auf Weiter.

4. Die Frage nach der Überprüfung von E-Mail-Adressen durch den Ver-
zeichnisdienst sollten Sie bei einem externen Server mit Nein beant-
worten, sonst versucht sich der Rechner jedes Mal mit dem Verzeich-
nisserver zu verbinden, um eine Adresse zu verifizieren. Klicken Sie
dann auf Weiter und auf Fertig stellen.

5. Sie sind aber noch nicht fertig. Wählen Sie den neu hinzugefügten Ver-
zeichnisdienst aus und klicken Sie auf Eigenschaften, um den richtigen
Port und die Suchbasis einzustellen.

6. Auf der Registerkarte Allgemein ist der Name für das Konto frei wähl-
bar, nur der Servername steht fest.

7. Aktivieren Sie die Registerkarte Erweitert und geben Sie den vom An-
bieter genannten Serverport an, an dem der Server auf Anfragen wartet.
Der entscheidende Eintrag ist die Suchbasis, für die HU Berlin lautet sie
o=Humboldt-Universitaet zu Berlin,c=de.

Abbildung 5.27:
Verzeichnisdienst
der Humboldt-
Universität Berlin

8. Die weiteren Angaben sind optional und beeinflussen die Antwortge-


schwindigkeit: Je länger Sie suchen lassen und je mehr Treffer Sie zulas-

138
Suchen und Finden

sen, umso länger kann es dauern; bei kürzeren Einstellungen werden


möglicherweise nicht alle Adressen gefunden. Wenn Sie alle Einträge
gemacht haben, schließen Sie das Dialogfeld mit OK.

Wenn Sie in der Windows XP-Suche nach Personen suchen, können Sie
den neu angelegten Verzeichnisdienst in der Auswahlliste Suchen in aus-
wählen und wie gewohnt Name oder E-Mail oder Teile davon eintragen.
Auf der Registerkarte Erweitert ist es möglich, verschiedene Suchmerkmale
zu kombinieren.

Aus der Trefferliste heraus können verschiedene Aktionen wie das Ver-
senden von E-Mail-Nachrichten ausgeführt oder eine gefundene Adresse
ins eigene Adressbuch übernommen werden. Welche Informationen auf
dem Verzeichnisserver angeboten werden, hängt vom Anbieter ab.

Abbildung 5.28 zeigt, dass auf dem Server der HU Berlin auch die auf
universitären Webservern gespeicherten Websites von Universitätsangehö-
rigen Teil der angebotenen Informationen sind.

Abbildung 5.28:
Treffer auf dem
Verzeichnisserver
der HU Berlin

Suche im Active Directory


Eine der spektakulärsten Neuerungen in Windows 2000 ist der Verzeich-
nisdienst Active Directory, der die zentrale Verwaltung von Benutzern,

139
5 Mit Windows XP arbeiten

Gruppen und sämtlichen Netzwerkressourcen ermöglicht und neben ande-


ren Standards auch LDAP unterstützt. Ist der Rechner Teil einer Domäne,
die über einen Windows 2000-Server verwaltet wird, steht das Active
Directory damit für die Suche nach im Netzwerk registrierten Benut-
zerInnen zur Verfügung.

Für ein größeres Unternehmen ist es interessant, im Active Directory nicht


nur auf E-Mail-Adressen oder Telefonnummern, sondern auch auf Infor-
mationen über die Zugehörigkeit zu Abteilungen oder Organisationsein-
heiten zugreifen zu können. Standardmäßig wird die Adressabgleichung
über das Active Directory erlaubt, so dass nach Eingabe weniger Buchsta-
ben einer E-Mail-Adresse der Rest sofort ergänzt wird.
Das Prinzip ist dasselbe wie bei der Verwendung anderer Verzeichnis-
dienste. Wichtig ist, dass das Active Directory, das ebenfalls über ein Ver-
zeichnisdienstkonto zugänglich ist, mit den korrekten Parametern, d. h.
Servername, Serverport und Suchbasis, angesprochen wird.

5.5.3 Suche mit dem Indexdienst


Der Indexdienst ist eine in Windows XP integrierte Möglichkeit, Datenträger
zu indizieren und einen Katalog zu erstellen, der alle relevanten Infor-
mationen zu den gespeicherten Daten enthält. Dazu gehören Dateinamen,
Titel, Größe, Datum, Pfad, aber auch enthaltener Text. Der Dienst erstellt
einen oder mehrere durchsuchbare Kataloge, in denen eine Volltextsuche
sehr viel schneller durchgeführt werden kann als mit der normalen Suche
im Inhalt von Dateien, bei der jedes Dokument im Moment der Suche ge-
öffnet, gelesen und wieder geschlossen werden muss.

Der Indexdienst wird mit Windows XP standardmäßig installiert, jedoch


nicht aktiviert. Ob Sie ihn später aktivieren möchten, hängt einerseits da-
von ab, ob Sie häufig Volltextsuchen benötigen, andererseits von den Ka-
pazitäten Ihres Systems, denn der Indexdienst beansprucht Systemressour-
cen in Form von Speicherkapazität und Rechenzeit, was die allgemeine
Leistungsfähigkeit spürbar mindert und auf Notebooks zu einer signifi-
kanten Erhöhung des Stromverbrauches führen kann.

Für die vollständige Indizierung eines Dokuments ermittelt der Index-


dienst zunächst den Dokumenttyp. Ein Dokumentfilter, auch als IFilter
bezeichnet, extrahiert danach Inhalt und Dokumenteigenschaften. Für die
wichtigsten Formate, Office-Dokumente oder HTML-Seiten sind die pas-
senden Dokumentfilter bereits integriert, sollen auch andere Formate indi-
ziert werden, kann ein gegebenenfalls vom Hersteller der Anwendung
erstellter Dokumentfilter für den Indexdienst beschafft werden.

140
Suchen und Finden

Für die Indizierung von PDF-Dokumenten kann ein IFilter von der
Adobe-Website heruntergeladen werden. Für andere Anwendungen
empfiehlt es sich, in die Suchmaschine der Wahl die Suchbegriffe
IFilter zusammen mit dem Namen der Anwendung, deren Dateien
indiziert werden sollen, einzugeben.

Ist der Internet Information Server (IIS) installiert, legt der Indexdienst
automatisch einen weiteren Katalog mit der Bezeichnung Web an, der die
Ordner und Dateien des Webordners Inetpub indiziert und so die Suche auf
angebotenen Webseiten ermöglicht. Es ist nur dann sinnvoll, einen Index
für den Webserver erstellen zu lassen, wenn die Suchfunktion auf den
angebotenen Webseiten überhaupt verwendet wird. Nutzen Sie für Ihre
Webseiten eine andere Suchfunktion, sollten Sie diesen Katalog deak-
tivieren:
 Klicken Sie mit der rechten Maustaste auf den Katalog Web und wählen
Sie aus dem Kontextmenü Alle Tasks/Beenden.

Den Indexdienst aktivieren


Da der Indexdienst dazu dient, Suchvorgänge auf dem Rechner zu be-
schleunigen, ist es nur nahe liegend, dass er aus der normalen Suche her-
aus aktiviert werden kann.
1. Öffnen Sie die Suche mit Start/Suchen. In der Suchleiste des Windows
Explorers wählen Sie die Option Bevorzugte Einstellungen ändern.

2. Auf der nächsten Seite wird der momentane Status des Indexdiensts
gemeldet. Wählen Sie hier die Option Ja, Indexdienst aktivieren und
bestätigen Sie mit OK.

Abbildung 5.29:
Den Indexdienst
aktivieren

141
5 Mit Windows XP arbeiten

Nach dem Start des Indexdienstes dauert es eine Zeit lang, bis alle Ver-
zeichnisse indiziert und katalogisiert sind, vor allem deshalb, weil der
Indexdienst seine Aufgaben im Hintergrund bei niedriger Priorität aus-
führt, um möglichst wenig Ressourcen des Rechners zu belegen. Wenn Sie
während dieser Zeit bereits suchen, wird der Indexdienst noch nicht ge-
nutzt.

Mit dem Indexdienst suchen


Die Suche mit dem Indexdienst unterscheidet sich zunächst nicht von der
normalen Suche, diese wird lediglich um die Kataloge des Indexdienstes
erweitert.
Für alle Abfragen im Indexdienst, außer solchen nach Dateinamen, nutzen
Sie in der normalen Windows-Suche das Feld Ein Wort oder ein Begriff
innerhalb einer Datei. Für Volltextabfragen können Sie eine einfache
Abfragesprache benutzen, die die Verwendung Boolescher Operatoren
erlaubt, das heißt, Sie können Suchbegriffe miteinander verknüpfen, wie
Sie es vielleicht von Suchmaschinen für Websites gewohnt sind. Die fol-
genden Operatoren stehen zur Verfügung:

Tabelle 5.1: Operator Langform Kurzform Anwendung


Boolesche
Operatoren im AND AND & Beide Suchbegriffe müssen vorkom-
Indexdienst
men, z. B. Piraten AND Picknick
findet nur Dokumente, die beide
Begriffe enthalten
OR OR | Findet Dokumente, die entweder
den einen oder den anderen Begriff
enthalten, z. B. Faltboot OR
Paddelboot.

NOT AND NOT &! Findet Dokumente, die zwar den


ersten, nicht jedoch den zweiten
Begriff enthalten, z. B. Paddeln &!
Wildwasser.

NEAR NEAR Near, ~ Findet Dokumente, in denen die so


verknüpften Begriffe nicht mehr als
50 Wörter auseinander stehen, z. B.
Boot ~ blau.

Neben der Volltextsuche können Sie nach einer Reihe von Dokumenteigen-
schaften suchen, die vom Indexdienst je nach Dokumenttyp erfasst wer-
den, z. B. nach Dokumenttitel, Autor, Stichwörter und vielen weiteren. Wie
oben beschrieben sind für verschiedene Dokumenttypen Dokumentfilter

142
Suchen und Finden

notwendig, die die Erfassung der Eigenschaften ermöglichen. Diese Eigen-


schaften werden ebenfalls im Suchfeld Ein Wort oder ein Begriff innerhalb
einer Datei eingegeben. Ist für ein Dokument kein Filter vorhanden, kann
nur ein eingeschränkter Umfang von Eigenschaften erfasst werden, der in
Tabelle 5.2 gezeigt wird.

Tabelle 5.2:
Eigenschaft Beschreibung Dokument-
eigenschaften
All Umfasst alle Eigenschaften, einschließlich Contents, und kann
nur für Textabfragen benutzt werden, nicht für Abfragen, die
numerische Werte enthalten.
Contents Wörter und Ausdrücke, also Volltextsuche im Dokument
Filename Dateiname
Size Dateigröße in Byte
Write Datum und Uhrzeit der letzten Änderung

Weitere Eigenschaften sind DocType, DocSubject, DocAuthor, DocKey-


words und viele mehr. Eine vollständige Auflistung von Eigenschaften
finden Sie in der Online-Hilfe.
Eigenschaften können entweder in Langform als {prop name=DocAuthor}
oder in Kurzform als @DocAuthor gefolgt vom Suchbegriff in Anführungs-
zeichen angegeben werden, z.B.:

@DocTitle "Piraten auf der Spree"

Dies sucht nach Dokumenten, in deren Titel der Ausdruck Piraten auf
der Spree vorkommt. Es ist außerdem zu unterscheiden zwischen den
Operatoren Contains und Equals. Ersteres liefert alle Dokumente, in
denen die angegebenen Begriffe im Titel enthalten sind. Diese Form wird
standardmäßig angenommen und entspricht der expliziten Form
@DocTitle Contains "Piraten auf der Spree". Die Alternative wäre
@DocTitle Equals "Piraten auf der Spree". Diese Form würde das
Dokument mit dem Titel "Piraten räubern auf der Spree" nicht fin-
den, während Contains beide Dokumente zurückgeben würde.

Weitergehende Hilfen zum Indexdienst finden Sie übrigens nicht in der


normalen Windows XP-Online-Hilfe, sondern wenn Sie in der Compu-
terverwaltung bzw. in der Microsoft Management Console den Index-
dienst aus dem Menü Aktion/Hilfe wählen. Eine ausführliche Dokumen-
tation der Abfragesprache finden Sie dort im Abschnitt Indexdienst/Erwei-
terte Anwendungsmöglichkeiten/Abfragesprache für den Indexdienst.

143
5 Mit Windows XP arbeiten

Ausnahmelisten
Um den Suchvorgang zu beschleunigen, können einzelne Buchstaben so-
wie bestimmte Wörter und Begriffe aus einer Ausnahmeliste von der In-
dexsuche ausgeschlossen werden. Bereits in der Voreinstellung ist eine
derartige Ausnahmeliste mit häufigen Füllwörtern aktiv, die in einer Text-
datei mit dem Namen Noise.xxx gespeichert ist. xxx steht hier für ein Län-
derkürzel, denn es gibt für jede in Windows integrierte Standardsprache
eine eigene Ausnahmeliste. Die deutschsprachige Ausnahmeliste lokalisie-
ren Sie über den Pfadnamen %Systemroot%\System32\noise.deu. Sie können
diese Datei in einem Texteditor öffnen und nach Belieben bearbeiten, also
weitere Begriffe hinzufügen oder Wörter löschen, nach denen Ihrer
Meinung nach doch gesucht werden sollte.

Den Indexdienst konfigurieren


Der Indexdienst kann in einer Managementkonsole (MMC) verwaltet wer-
den, die von verschiedenen Stellen aus zugänglich ist (mehr zum Thema
MMC lesen Sie in Kapitel 19). Um den Indexdienst zu konfigurieren, benö-
tigen Sie Administratorrechte. Ein Zugang zum Indexdienst findet sich in
der Computerverwaltung:
1. Klicken Sie im Startmenü mit der rechten Maustaste auf Arbeitsplatz
und wählen Sie Verwalten aus dem Kontextmenü.
2. Expandieren Sie dann den Zweig Dienste und Anwendungen/Indexdienst.

Abbildung 5.30:
Der Indexdienst in
der Computer-
verwaltung

Ein weiterer Zugang zum Indexdienst befindet sich in der Suchfunktion:


1. In der Suchen-Leiste wählen Sie Bevorzugte Einstellungen ändern, dann
den Eintrag Indexdienst verwenden bzw. nicht verwenden – der Befehl
variiert, je nachdem, ob der Indexdienst bereits gestartet ist oder nicht.
2. Auch wenn Sie diese Einstellung nicht grundsätzlich ändern wollen,
klicken Sie darauf. Wählen Sie dann Indexdiensteinstellungen ändern. Die

144
Suchen und Finden

Managementkonsole öffnet sich mit dem Indexdienst als einzigem


Listeneintrag.
Da die Konsolenstruktur im linken Fensterbereich standardmäßig ausge-
blendet ist, finden viele Anwender den oben beschriebenen Zugang über
die Computerverwaltung übersichtlicher.
Standardmäßig ist im Indexdienst nur ein Katalog mit dem Titel System
eingerichtet. Wenn Sie diesen mit Klick auf das Pluszeichen expandieren,
erscheinen die Ordner Verzeichnisse und Eigenschaften sowie die Option
Katalog durchsuchen, eine Suchmaske, mit der der Erfolg der Indizierung
gleich getestet werden kann. Wird auf dem Rechner ein Webserver
betrieben, erscheint ein zweiter Katalog Web mit denselben Unterordnern.
Ist der Indexdienst ausgewählt, erscheinen im Hauptfenster der Konsole
ausführliche Informationen über den aktuellen Stand der Indizierung in
den enthaltenen Katalogen. Hier können Sie erkennen, wie ein Katalog
heißt, wo er im System gespeichert wird, wie groß er ist, wie viele Doku-
mente enthalten sind und wie viele Dokumente noch zu indizieren sind
und einiges mehr. Am interessantesten ist vermutlich die Spalte Status, die
Aufschluss darüber gibt, ob der Indexdienst aktuell aktiv ist bzw. ob
Störungen aufgetreten sind.
Wurden größere Veränderungen an der Dateienstruktur vorgenommen,
kann die erneute Indizierung eines Katalogs auch manuell initiiert werden.
Klicken Sie dazu auf Verzeichnisse und im Hauptfenster mit der rechten
Maustaste auf ein Verzeichnis, das erneut überprüft werden soll. Wählen
Sie aus dem Kontextmenü Alle Tasks/Erneut überprüfen und entscheiden Sie,
ob die neuerliche Indizierung vollständig oder inkrementell, d. h. nur die
Veränderungen betreffend, ausgeführt werden soll.

Verzeichnisse hinzufügen
Einem Katalog können Sie weitere Verzeichnisse hinzufügen oder sie dar-
aus entfernen.
1. Klicken Sie mit der rechten Maustaste auf Verzeichnisse und wählen Sie
Neu/Verzeichnis aus dem Kontextmenü.

2. Geben Sie im Dialogfeld den Pfad des zu indizierenden Verzeichnisses


an. Sie können außerdem einen Aliasnamen für den Katalog wählen,
der sinnvollerweise mit dem Freigabenamen des Verzeichnisses im
Netzwerk übereinstimmen sollte.

3. Für die Aufnahme in den Index belassen Sie es bei der Voreinstellung
Ja. Bestätigen Sie mit OK.

145
5 Mit Windows XP arbeiten

Abbildung 5.31:
Verzeichnis zum
Katalog hinzufügen

Sie können an dieser Stelle auch freigegebene Netzlaufwerke angeben, um


diese lokal zu indizieren. In den meisten Fällen sollte jedoch eine umge-
kehrte Strategie verfolgt werden, um den Datenverkehr im Netzwerk ge-
ringer zu halten: Die Indizierung sollte auf dem Dateiserver erfolgen und
die Abfragen sollten von den Clients ausgehen.

Dateien vom Indizieren ausschließen


Ist ein Verzeichnis in den Index aufgenommen worden, enthält aber Un-
terverzeichnisse, die nicht indiziert werden sollen, können diese nachträg-
lich ausgeschlossen werden. Sie fügen ein gesondert zu behandelndes
Unterverzeichnis genauso hinzu wie oben beschrieben. Im Dialogfeld
Verzeichnis hinzufügen aktivieren Sie jedoch unter Indexaufnahme die Option
Nein.
Die Option Nein ist stets stärker als die Option Ja, das heißt, dass Unter-
ordner eines Ordners, der explizit von der Indizierung ausgeschlossen
wird, nicht indiziert werden können. Soll ein einzelner Unterordner später
dem Index hinzugefügt werden, muss zunächst der übergeordnete Ordner
dem Index hinzugefügt werden, danach können einzelne Unterordner
gezielt wieder ausgeschlossen werden.
Beachten Sie außerdem, dass Dateien, für die das Indexattribut, d. h. die
Eigenschaft Inhalt für schnelle Dateisuche indizieren, nicht gesetzt ist, nicht in
den Index aufgenommen werden. Sie können diese Eigenschaft über-
prüfen, indem Sie eine Datei im Windows Explorer mit der rechten

146
Suchen und Finden

Maustaste anklicken und Eigenschaften aus dem Kontextmenü wählen.


Klicken Sie dann die Schaltfläche Erweitert, um die erweiterten Datei-
attribute anzuzeigen (Abbildung 5.32).

Abbildung 5.32:
Indizierung als
Dateieigenschaft

Dateien, die mit dem verschlüsselnden Dateisystem EFS (mehr über das
verschlüsselte Dateisystem lesen Sie in Abschnitt 15.4) verschlüsselt sind,
können nicht indiziert werden, auch wenn das sie enthaltende Verzeichnis
vom Indexdienst bearbeitet wird.

Die Leistung des Indexdiensts optimieren


Der Indexdienst läuft zwar im Hintergrund, kann sich aber unter Umstän-
den durch Einbußen in der allgemeinen Performance durchaus bemerkbar
machen. Es ist möglich, den Ressourcenverbrauch des Indexdienstes zu
beeinflussen und dem System gezielt anzupassen.
1. Halten Sie den Indexdienst zunächst an, indem Sie im Kontextmenü die
Option Beenden wählen.

2. Klicken Sie mit der rechten Maustaste auf Indexdienst und wählen Sie
Alle Tasks/Leistung optimieren aus dem Kontextmenü. Ein Dialogfeld

147
5 Mit Windows XP arbeiten

bietet verschiedene Voreinstellungen für die Nutzung des Index-


dienstes zur Auswahl an:
 Häufig aktivieren Sie, wenn Sie viele Volltextrecherchen durchfüh-
ren. Dafür wird die Indizierung von neuen bzw. geänderten Doku-
menten möglichst schnell durchgeführt, um den Index aktuell zu
halten. Es werden relativ viele Ressourcen für den Indexdienst re-
serviert, daher sollten Sie diese Option nur dann wählen, wenn Ihr
System dem gewachsen ist.
 Nur gelegentlich räumt dem Indexdienst weniger hohe Priorität ein,
die Indizierung findet nur dann statt, wenn Kapazitäten zur Ver-
fügung stehen, die Aktualität des Index leidet eventuell darunter,
jedoch ist diese Option ressourcenschonender.
 Noch nie ist ein etwas irreführender Eintrag – hier wird Anwen-
derInnen die Entscheidung über die Verwendung des Indexdiensts
abgenommen, indem diese Option den Dienst einfach deaktiviert –
immerhin erst nach Rückfrage.
 Benutzerdefiniert öffnet in Kombination mit einem Klick auf eine
gleichnamige Schaltfläche ein weiteres Dialogfeld, indem Sie die
gewünschte Leistung getrennt nach Indizierung und Abfragen ge-
nauer festlegen können (siehe Abbildung 5.33).

Abbildung 5.33:
Leistung des
Indexdiensts
optimieren

 Bei der Indizierung wird danach unterschieden, ob ein neues oder


geändertes Dokument sofort oder mit Zeitverzögerung in den Index

148
Suchen und Finden

aufgenommen wird. Standardmäßig steht der Schieberegler in der


Mitte.
 Für Abfragen wird festgelegt, wie viel Kapazität für die Bearbeitung
zur Verfügung gestellt wird, Standard ist ebenfalls ein mittlerer Wert.

3. Nachdem Sie die Einstellungen vorgenommen haben, starten Sie den


Indexdienst erneut über den Eintrag Starten aus dem Kontextmenü.

Eigenschaften des Indexdiensts


In welcher Form Dateien indiziert werden, wird über die Eigenschaften des
Indexdiensts bzw. seiner Kataloge bestimmt. Eigenschaften, die für den
gesamten Dienst festgelegt sind, werden an die Kataloge vererbt. Sollen
einzelne Kataloge andere Eigenschaften besitzen, kann die Vererbung dort
gezielt deaktiviert und individuelle Einstellungen können vorgenommen
werden.

Abbildung 5.34:
Eigenschaften des
Indexdiensts ändern

1. Sie legen die Eigenschaften für den Indexdienst fest, indem Sie mit der
rechten Maustaste auf Indexdienst klicken und aus dem Kontextmenü
Eigenschaften wählen.

2. Eine der auf alle Kataloge vererbbaren Einstellungen ist die Indizierung
von Dateien unbekannten Dateityps. Zu diesem Zweck wird ein allge-

149
5 Mit Windows XP arbeiten

meiner Dokumentfilter verwendet, der unter Umständen nicht alle


Dateieigenschaften vollständig erfasst (zu Dokumentfiltern siehe oben).
3. Zusammenfassung erzeugen bestimmt, dass eine Zusammenfassung des
Textinhalts der gefundenen Dokumente in der Trefferliste angeboten
wird. Der Standardwert sind 320 Zeichen, dieser kann bei Bedarf
geändert werden.

4. Auf der Registerkarte Nachverfolgung wird bestimmt, ob Aliasnamen für


freigegebene Netzlaufwerke automatisch vom Indexdienst hinzugefügt
bzw. entfernt werden.

Einen neuen Katalog erstellen


Wollen Sie verschiedene Bereiche des Systems getrennt erfassen, können
Sie separate Kataloge erstellen und ihnen ausgewählte Verzeichnisse hin-
zufügen, die indiziert werden sollen:
1. Einen neuen Katalog legen Sie an, indem Sie mit der rechten Maustaste
auf Indexdienst klicken und Neu/Katalog aus dem Kontextmenü wählen.

2. Im Dialogfeld geben Sie einen Namen für den Katalog und einen Spei-
cherort an. Falls Sie den Zugriff auf den Katalog mittels Benutzerrech-
ten einschränken möchten, müssen Sie als Speicherort einen mit NTFS
formatierten Datenträger angeben.

3. Expandieren Sie den neuen Katalog mit Klick auf das Pluszeichen und
klicken Sie mit der rechten Maustaste auf Verzeichnisse. Wählen Sie
Neu/Verzeichnis aus dem Kontextmenü und fügen Sie dem Katalog wie
oben beschrieben die gewünschten Verzeichnisse hinzu.

5.5.4 Internetsuche
Um eine Suche im Internet durchzuführen, können Sie ebenfalls die in-
tegrierte Suchfunktion mit Start/Suchen starten und unter den Suchoptio-
nen Das Internet durchsuchen wählen. Der Internet Explorer öffnet sich mit
eingeblendeter Suchleiste auf der linken Seite. Wenn Sie die Internetsuche
aus dem Windows Explorer starten, wird deutlich, dass Internet Explorer
und Windows Explorer ein und dieselbe Anwendung sind, die lediglich
eine etwas andere Oberfläche anbieten, um ihrem Aufgabengebiet optimal
gerecht zu werden.
Standardmäßig wird das Internet mit MSN Web Search durchsucht. Sie
geben den Suchbegriff in der Suchleiste ein, wo auch die Trefferliste ange-
zeigt wird. Ein Klick auf einen der gelisteten Links öffnet die Seite im
Hauptfenster.

150
Suchen und Finden

Die zehn letzten Suchläufe werden gespeichert, so dass sie später noch
einmal ausgeführt werden können. Dazu aktivieren Sie die Option
Vorherige Suchläufe und klicken dann einen der Links an, mit denen frühere
Suchbegriffe aufgelistet werden.
Eine Alternative, die nicht so viel Platz im Browserfenster wegnimmt, ist
es, in die Adresszeile direkt go Suchbegriff einzutragen und dann 圸 zu
drücken. Auch bei dieser Methode wird mit dem Standardsuchdienst
gearbeitet.

Suche auf Webseiten


Um den Text von Webseiten auf das Vorkommen bestimmter Begriffe hin
zu durchsuchen, verwenden Sie Bearbeiten/Suchen oder 圳+F. Ein kleines
Dialogfeld bietet die üblichen Suchoptionen

Abbildung 5.35:
Eine Webseite
durchsuchen

151
5 Mit Windows XP arbeiten

152
6 Mit Windows XP
ins Internet
Ein PC ohne Internetanschluss ist nur der halbe Spaß, und das nicht erst
seit Windows XP. Tatsache ist, dass bereits über 50% aller Bundesbür-
gerInnen online sind und kein Unternehmen mehr heute ohne einen An-
schluss an den Rest der Welt auskommen kann.
In diesem Kapitel wird der Weg ins Internet gezeigt, ganz gleich, ob Sie
dabei mit einem Modem oder per ISDN-Leitung online gehen, mit einer
DSL-Flatrate komfortabel dauerhaft verbunden sind, ob Sie einen Einzel-
platzrechner anschließen oder für ein ganzes Netzwerk eine gemeinsame
Leitung in das Internet nutzen möchten.
Zunächst werden in Abschnitt 6.1 die technischen Voraussetzungen geklärt
und Hinweise zur Installation der entsprechenden Hardware gegeben. Die
verschiedenen Zugangsmethoden und das Einrichten von Internetverbin-
dungen erläutert Abschnitt 6.2.
Mit Windows XP ist es möglich, eine Internetverbindung mit mehreren
Rechnern gemeinsam zu nutzen. Die Einrichtung des so genannten Internet
Connection Sharing wird in Abschnitt 6.3 beschrieben.
Die wichtigsten Programme, die Windows XP für die Nutzung des Inter-
nets mitbringt, werden in den Abschnitten 6.4 bis 6.6 erläutert: der Web-
browser Internet Explorer, der E-Mail-Client und Newsreader Outlook
Express sowie der Windows Messenger, mit dem Sie Instant Messages
austauschen und Konferenzen abhalten können und dessen Vorgänger Sie
vielleicht noch unter dem Namen Netmeeting kennen.
Wollen Sie Webseiten über einen Internet Information Server (IIS) anbieten,
so erfahren Sie in Abschnitt 6.7, was Sie zum Betrieb dieses Serverdienstes
wissen müssen. Im letzten Abschnitt des Kapitels geht es dann um Sicher-
heit im Internet, d. h. die notwendigen Sicherheitseinstellungen im System,
die Verwendung der in Windows XP integrierten Internetverbindungs-
firewall und den Einsatz von Antivirensoftware.

6.1 Die technischen Voraussetzungen


Der erste Teil dieses Kapitels stellt die verschiedenen Lösungen für den Zu-
gang zum Internet und die dafür notwendige Hardware vor: analoge Tele-
fonleitungen, ISDN oder DSL für Einzelplatzrechner und Standleitungen

153
6 Mit Windows XP ins Internet

für größere Netzwerke mit hohem Bandbreitenbedarf. Die folgenden Ab-


schnitte sollen dabei helfen, die Entscheidung für die richtige Art von In-
ternetanbindung zu treffen und sie danach mit Hilfe praktischer Anlei-
tungen erfolgreich umzusetzen.
Nur eines schon vorab: Für welche Art von Internetverbindung Sie sich
auch entscheiden, zum Installieren benötigen Sie dabei stets Administra-
torrechte.

6.1.1 Mit Modem ins Internet


Besitzen Sie einen konventionellen analogen Telefonanschluss, benötigen
Sie für eine Internetverbindung lediglich ein Modem und zwei Kabel –
eines, mit dem der PC mit dem Modem, und eines, mit dem das Modem
mit der Telefonsteckdose verbunden wird. Der Name Modem steht für
Modulator-Demodulator, denn seine Aufgabe ist die Umwandlung der digi-
talen Signale aus dem Computer in analoge Signale, die über die Telefon-
leitung übertragen werden können. Beim Provider steht ebenfalls ein
Modem, das die analogen Signale in digitale zurückverwandelt und ins
Internet weiterleitet. Auf dem Rückweg gehen die Daten den umgekehrten
Weg. Neuere Modems erzielen dabei – je nach Belastung der Leitungen –
eine Verbindungsgeschwindigkeit von bis zu 56 KBit/s. Auch wenn Mo-
dems keine Geschwindigkeitsrekorde brechen und das Herstellen einer
Verbindung relativ lange dauert, ist diese Art der Internetverbindung im-
mer noch sehr weit verbreitet, und auch viele Notebooks haben eingebaute
analoge Modems.

Ein Modem anschließen


Neben eingebauten Modems und solchen, die man als PCMCIA-Steckkarte
im Erweiterungsschacht eines Notebooks einsetzen kann, werden bei PCs
in der Regel externe Modems verwendet, die entweder über die antiquierte
serielle Schnittstelle oder über ein USB-Kabel angeschlossen sind. Die
Installation eines Modems für Windows XP gestaltet sich denkbar einfach,
am einfachsten gelingt es bei modernen Typen mit USB-Anschluss, die in
den meisten Fällen automatisch gefunden und eingerichtet werden.
1. Verbinden Sie das Modem nach den Angaben des Herstellers mit PC
und Telefonsteckdose und schalten Sie es ein.
Wenn Sie Glück haben und es sich um ein Standardgerät handelt, kann es
von Windows XP automatisch erkannt und sofort mit einem der bereits
vorhandenen Gerätetreiber verwendet werden. Sie werden von diesem
blitzschnellen Vorgang durch kleine gelbe Sprechblasen im Infobereich der
Taskleiste informiert. Wenn Sie mit Rechtsklick auf Start/Arbeitsplatz aus
dem Kontextmenü Verwalten wählen, finden Sie das neue Modem in der

154
Die technischen Voraussetzungen

Liste der verwendetet Hardware, die im Abschnitt System/Geräte-Manager


zugänglich ist.

Abbildung 6.1:
Das Modem in der
Geräteverwaltung

2. Handelt es sich um ein Gerät, das mit keinem der vorhandenen Treiber
genutzt werden kann, öffnet sich ein Assistent mit der Angabe, dass
neue Hardware gefunden wurde, und fordert zum Einlegen der Trei-
ber-CD des Herstellers auf. Tun Sie dies und folgen Sie den weiteren
Anweisungen des Assistenten.
Handelt es sich um ein älteres Gerät, das nicht über USB angeschlossen
wird, ist die Installation etwas umständlicher, denn an seriellen Schnitt-
stellen werden Geräte nicht automatisch, sondern erst nach einer expliziten
Suche erkannt. Für diesen Vorgang benutzen Sie einen Assistenten, den Sie
in der Systemsteuerung unter Telefon- und Modemoptionen finden.
1. Im Dialogfeld Telefon- und Modemoptionen aktivieren Sie die Register-
karte Modems. Hier sind die Modems aufgelistet, die bereits installiert
wurden. Um ein noch nicht erkanntes Modem zu installieren, klicken
Sie die Schaltfläche Hinzufügen.

2. Es öffnet sich der Hardware-Assistent für die Suche nach einem Mo-
dem. In diesem Moment sollte das Modem bereits angeschlossen und
eingeschaltet sein. Das Kontrollkästchen Modem auswählen (Keine auto-
matische Erkennung) ist standardmäßig deaktiviert, was es hier ermög-
licht, Windows XP zunächst selbst suchen zu lassen. Lösen Sie die
Suche mit Klick auf Weiter aus.

155
6 Mit Windows XP ins Internet

3. Wird an einer seriellen Schnittstelle ein eingeschaltetes Modem gefun-


den, können Sie es installieren lassen und werden in der Regel nach der
Treiber-CD des Herstellers gefragt.

4. Ist ein Modem angeschlossen und eingeschaltet, wird aber dennoch


nicht erkannt, klicken Sie auf der diesbezüglichen Meldungsseite auf
Weiter. Sie können dann eine Modembezeichnung aus der Liste der Ge-
rätetreiber auswählen, die bereits vorhanden sind, oder mit der Schalt-
fläche Datenträger nach Treibersoftware auf einer CD-ROM oder auf
einer Diskette suchen. Bestätigen Sie Ihre Auswahl, um den ausge-
wählten Treiber zu kopieren bzw. zu aktivieren.
5. Geben Sie im letzten Schritt an, an welchem Anschluss das Modem
angeschlossen ist und klicken Sie danach auf Fertig stellen.

Die Funktionen des Modems testen


Die Telefon- und Modemoptionen der Systemsteuerung enthalten ein Diagno-
sewerkzeug für den Funktionstest eines Modems. Dazu sendet Windows
XP so genannte AT-Befehle an das Modem und wertet die Reaktionen aus.
Der AT-Befehlssatz, auch Hayes-Befehlssatz genannt, beruht auf der von
der Firma Hayes entwickelten Kommandosprache, mit der fast alle Mo-
dems gesteuert werden können. Jeder Befehl beginnt mit AT, das steht für
„ attention“, und wird gefolgt von weiteren Steuercodes, die verschiedene
Funktionen und Rückmeldungen auslösen. Welche AT-Befehle von Ihrem
Modem unterstützt werden, entnehmen Sie bitte der Anleitung.
1. Öffnen Sie das Dialogfeld Start/Systemsteuerung/Telefon- und Modem-
optionen.

2. Wechseln Sie auf die Registerkarte Modems.

3. Wählen Sie ein Modem aus der Liste und klicken Sie auf Eigenschaften.

4. Im Dialogfeld Eigenschaften wechseln Sie auf die Registerkarte Diagnose


und klicken die Schaltfläche Modem abfragen.
Das Ergebnis der Windows XP-Diagnose wird im unteren Bereich des
Dialogfelds angezeigt (vgl. Abbildung 6.2).

156
Die technischen Voraussetzungen

Abbildung 6.2:
Modemdiagnose

Die Standardbefehle, die bei der Windows XP-Diagnose überprüft werden,


sind in Tabelle 6.1 dargestellt:

Tabelle 6.1:
Befehl Antwort Standard-AT-
Befehle der
ATQ0V1E0 Initialisiert die Abfrage. Windows XP-
AT+GMM Modellerkennung, hier wird der Gerätenamen ausgegeben. Modemdiagnose

AT+FCLASS=? Vom Modem unterstützte Faxklassen; falls hier nichts steht, ist
das Modem nicht in der Lage, Faxe zu versenden.
AT#CLS=? Stellt fest, ob das Modem den so genannten Rockwell-
Sprachbefehlssatz unterstützt.
ATIn Zeigt Herstellerinformationen für n = 1 bis 7 an. Folgende
Informationen werden zurückgegeben: Übertragungsrate des
Anschlusses, Ergebnis des Prüfsummentests und Modelldaten.
Prüfen Sie anhand des Herstellerhandbuches, welche
Ergebnisse erwartet werden.

Auf der Registerkarte Erweitert können Sie AT-Befehle eingeben, die zu-
sätzlich bei der Initialisierung an das Modem gesendet werden. Welche
Befehle für Ihr Modem zur Verfügung stehen und welche z. B. den Betrieb
des Modems an einer Telefonanlage ermöglichen, entnehmen Sie am bes-
ten der Dokumentation des Modems oder der Website des Herstellers.

157
6 Mit Windows XP ins Internet

6.1.2 Mit ISDN ins Internet


ISDN steht für Integrated Services Digital Network und bedeutet eine durch-
gängig digitale Datenübertragung. Die ISDN-Übertragung muss von Ihrer
Telefongesellschaft zur Verfügung gestellt werden, sie kann in der Regel
die gleichen Leitungen verwenden wie der analoge Anschluss, den sie
ersetzt. Mit ISDN-Technologie können verschiedene Datentypen parallel
übertragen werden, Telefongespräche, Faxe, Bilder und Daten sowie Zu-
satzinformationen, z. B. die Telefonnummer der Gegenseite. Es stehen zwei
Leitungen zur Verfügung, so dass Sie gleichzeitig telefonieren und im In-
ternet surfen können.
Bei Bedarf, z. B. bei größeren Downloads, ist es aber auch möglich, dafür
beide Leitungen zur Verfügung zu stellen. Internetverbindungen können
mit der Gegenstelle in Sekunden hergestellt werden, die Übertragungsge-
schwindigkeit beträgt 64 KBit/s, werden beide Leitungen gleichzeitig
genutzt, sogar 128 KBit/s. Die Möglichkeit, beide Leitungen gleichzeitig zu
nutzen, ist bei Windows XP standardmäßig aktiviert.

Einen ISDN-Adapter installieren


Die Installation eines ISDN-Adapters hat sich unter Windows XP gegen-
über Windows NT und Windows 9x stark vereinfacht. Ein ISDN-Adapter
kann ein externes ISDN-Modem oder häufiger eine interne ISDN-Steck-
karte sein, der nicht unter Modems, sondern als Netzwerkadapter in der
Geräteverwaltung geführt wird. Für alle gängigen Modelle sind in Win-
dows XP bereits Gerätetreiber vorhanden, so dass die Installation genauso
einfach wie bei einem Modem ist. Gehen Sie dazu folgendermaßen vor:
1. Ein externes ISDN-Modem wird mit einem seriellen Kabel oder über
den USB-Anschluss mit dem PC verbunden. Eine ISDN-Karte hingegen
muss eingebaut werden, wie im Folgenden beschrieben wird. Öffnen
Sie dazu bei abgeschaltetem Rechner das Gehäuse und lokalisieren Sie
einen freien Steckplatz auf dem Mainboard.

2. Entfernen Sie am Gehäuse das Abdeckblech des Steckplatzes und ste-


cken Sie die ISDN-Karte in den dafür vorgesehenen Schlitz. Achten Sie
darauf, dass sie richtig sitzt und schrauben Sie dann die Halteschrauben
am Abdeckblech der Karte fest.

3. Schließen Sie das Gehäuse und schalten Sie den Computer ein. Beim
Start von Windows XP wird die Veränderung automatisch entdeckt
und ein Assistent zum Einrichten neuer Hardware geöffnet. Wenn die
ISDN-Karte richtig erkannt wurde, ist die einzige Angabe, die Sie ma-
chen müssen, die der Telefonnummer, mit der der PC auf eingehende
Anrufe reagieren soll – falls er das überhaupt soll. Wenn nötig, können

158
Die technischen Voraussetzungen

Sie hier mehrere Nummern angeben. Bei exotischen ISDN-Karten müs-


sen Sie zuvor die Treiber-CD des Herstellers einlegen.
4. Klicken Sie im nächsten Schritt auf Fertig stellen, um die Einrichtung
abzuschließen. Über eine der kleinen gelben Sprechblasen in der
Taskleiste wird mitgeteilt, dass die Hardware installiert wurde und nun
verwendet werden kann.

5. Gehört Ihr ISDN-Adapter nicht zu den von Windows XP standardmä-


ßig unterstützten Exemplaren, müssen Sie gegebenenfalls zuerst eine
Treibersoftware des Herstellers installieren.

Abbildung 6.3:
Installation eines
ISDN-Adapters

6.1.3 Mit DSL ins Internet


Die schnellste derzeit für Privathaushalte und kleine Firmen angebotene
Internetverbindung ist DSL, Digital Subscriber Line, bei der es sich genau
genommen meist um ADSL, das steht für Asymmetric Digital Subscriber Line,
handelt; das heißt, dass die Geschwindigkeit der Verbindung mit dem
Internet beim Up- und Download von Daten unterschiedlich, eben asym-
metrisch ist. Für die meisten AnwenderInnen ist das angebotene Verhältnis
sinnvoll, mit dem Daten in derselben Zeit sehr viel schneller aus dem In-
ternet bezogen als dorthin übertragen werden.
Für Firmen, die ein hohes Datenaufkommen in beide Richtungen haben,
wird SDSL, Symmetric Digital Subscriber Line, angeboten, die ausgeglichene,
hohe Bandbreiten für Up- und Download ermöglicht.

159
6 Mit Windows XP ins Internet

Theoretisch wären Verbindungsgeschwindigkeiten von bis zu 8 Megabit/s


für den Download und 768 KBit/s für das Versenden von Daten möglich.
Da die Anbieter aber noch nicht ausreichende Kapazitäten zur Verfügung
stellen können, wird die Geschwindigkeit zurzeit absichtlich begrenzt. Die
Telekom bietet Endverbrauchern derzeit ADSL unter dem Markennamen
T-DSL mit einer Bandbreite von 768 KBit/s für Download und 128 KBit/s
für den Upload mit doppelter ISDN-Geschwindigkeit an. Andere Anbieter
weichen unter Umständen von diesen Werten ab.
DSL ist für die Datenübertragung konzipiert und wird in der Regel zusätz-
lich zur ISDN-Leitung installiert, dabei werden auch hier die Daten über
eine gewöhnliche Telefonleitung, jedoch auf einer anderen Frequenz als die
Telefonsignale übertragen. Das heißt, dass Sie gleichzeitig im Internet
surfen können und beide ISDN-Leitungen frei bleiben. Zum Trennen von
Telefon- und anderen Daten wird ein so genannter Splitter verwendet, der
Telefonsignale zum ISDN-Anschluss und andere Daten über ein DSL-Mo-
dem an eine einfache Netzwerkkarte in einem PC oder an einen DSL-
Router leitet, der mit einem Netzwerk verbunden ist.
Technisch wäre es möglich, DSL auch in Verbindung mit einem analogen
Telefonanschluss zu nutzen, die Telekom bietet diese Option jedoch nicht
standardmäßig an. Aufgrund der wachsenden Nachfrage nach Breitband-
anschlüssen ändert sich der Markt in diesem Bereich ständig, und wenn Sie
auf der Suche nach einem DSL-Anbieter sind, lohnt es sich auf alle Fälle,
zunächst im Web zu recherchieren, was das derzeit günstigste Angebot ist.
Um DSL zu nutzen, brauchen Sie im einfachsten Fall lediglich eine Netz-
werkkarte, die in einem Netzwerkrechner auch als zweite Netzwerkkarte
eingebaut werden kann. Die Verbindung zum in der Regel von der Tele-
fongesellschaft gelieferten Splitter und DSL-Modem wird mit einem ge-
wöhnlichen Netzwerkkabel hergestellt. Einen entsprechenden Nutzungs-
vertrag vorausgesetzt, kann dieser Zugang problemlos auch von anderen
im Netzwerk befindlichen Rechnern für Internetverbindungen genutzt
werden (mehr dazu in Abschnitt 6.3).

6.1.4 Andere Technologien


Große Erwartungen werden in die Entwicklung alternativer breitbandiger
Zugangstechniken zum Internet gesetzt, bei denen die Übertragung über
TV-Kabel, Funk oder Stromleitung erfolgt. Die tatsächliche Entwicklung in
Deutschland hinkt im Vergleich mit den USA und anderen europäischen
Ländern den Erwartungen und technischen Möglichkeiten jedoch um Jahre
hinterher. Die Infrastruktur ist noch weit vom prognostizierten Zustand
entfernt, und dort, wo sie bereits vorhanden ist, zögern die Kunden mit
dem Umstieg. Ob es in den nächsten Jahren tatsächlich als Alternative zu

160
Eine Internetverbindung einrichten

DSL ein breiteres Angebot von Hochgeschwindigkeitszugängen zum


Internet geben wird, ist eher ungewiss.

6.2 Eine Internetverbindung einrichten


Wenn die Hardwarevoraussetzungen gegeben sind, d. h., das Modem an-
geschlossen bzw. die ISDN-Karte oder für einen DSL-Zugang die Netz-
werkkarte eingebaut wurde, ist es ein Leichtes, einen Zugang zum Internet
einzurichten.

6.2.1 Zugang zum Internet


Das Internet ist in erster Linie eine Informationsinfrastruktur, die sich aus
einer inzwischen sehr großen Zahl weltweit verbundener Computernetz-
werke zusammensetzt, in denen auf bestimmte Weise, nämlich über das
TCP/IP-Protokoll, kommuniziert wird.
Für eine Übertragung über das Internet müssen die Daten zunächst einen
Einwahlpunkt ins Internet erreichen. Diese Einwahlpunkte werden von
Internet Service Providern zur Verfügung gestellt, die an sie über Telefon-
oder Netzwerkleitungen übertragenen Daten über Gateways in die Daten-
netze des Internets einspeisen. Ein Gateway ist ein spezieller Rechner, der
an der Schnittstelle zweier Netze steht, deren Verbindung er gewährleistet
und für die er die ankommenden Daten in die richtige Richtung weiter-
leitet. Gateways gibt es nicht nur an den Zugängen zum Internet, sondern
auch im Internet am Übergang zwischen beteiligten Netzwerken.
Der Zugang zum Gateway des Providers erfolgt bei Einzelplatzrechnern
und kleinen Netzwerken über die Telefonleitung oder Netzwerkverbin-
dungen, bei Firmen, Universitäten, Forschungseinrichtungen und anderen
Organisationen auch über feste Datenverbindungen, so genannte Stand-
leitungen mit wesentlich höheren Übertragungsraten. Üblich sind derzeit
Kapazitäten von 2 Mbit/s bis hin zu 2,5 Gbit/s. Für große Unternehmens-
netzwerke kann auch ein direkter Anschluss an die Internetinfrastruktur
sinnvoll sein.
Für die Serviceleistungen der Provider gibt es verschiedene Abrechnungs-
modelle:
 Internet-by-Call heißt, Sie wählen sich für einzelne Verbindungen über
eine bestimmte Nummer beim Provider ein und brauchen dabei keine
vertragliche Bindung einzugehen. Die Kosten rechnet der Provider mit
Ihrem Telefonanbieter ab. Für Gelegenheitssurfer ist dieses Verfahren
häufig günstig, weil die günstigsten Tarife zu unterschiedlichen Tages-

161
6 Mit Windows XP ins Internet

zeiten von verschiedenen Anbietern angeboten werden, die sich für


jede Verbindung gezielt aussuchen lassen.
 Wenn Sie mit einem Provider einen Vertrag über die Internetnutzung
abschließen, bezahlen Sie meist eine Grundgebühr, in der eine gewisse
Anzahl Online-Stunden pro Monat bereits enthalten ist. Zusätzlich sind
häufig eine oder mehrere E-Mail-Adressen, Webspace und eventuell
zusätzliche Leistungen enthalten. Wird die Dauer der pauschal abge-
rechneten Nutzung überschritten, fallen zusätzliche Kosten für die On-
line-Zeit an, die meist über die Telefonrechnung abgerechnet werden.
 Online-Dienste wie MSN, T-Online, AOL oder CompuServe bieten
neben dem Internetzugang eigene Netze mit nur für ihre Mitglieder zu-
gänglichen Informationen und Angeboten an. Um diese Dienste zu nut-
zen, wird häufig besondere Software benötigt, die Abrechnung kann
nach pauschalen oder nutzungsabhängigen Modellen erfolgen.
 Größere Firmennetzwerke, die einen hohen Datentransfer in beide
Richtungen benötigen und die beispielsweise Webangebote auf eigenen
Servern zur Verfügung stellen, benötigen eine feste Datenverbindung
oder Standleitung, die ebenfalls von einem Provider installiert und
gemietet wird, abgerechnet wird dabei zumeist nach dem übertragenen
Datenvolumen.
Welche Art des Internetzugangs für Sie am günstigsten ist, hängt von vie-
len Faktoren ab: von der Zeit, die Sie online verbringen, von der Tageszeit,
zu der Sie meistens online sind, welche Up- bzw. Download-Kapazitäten
Sie benötigen, welche Leistungen Sie außer dem eigentlichen Zugang bean-
spruchen wollen etc. Da dieser Markt schwer umkämpft ist und die Preise
einigermaßen stark schwanken, empfiehlt es sich, zunächst im Internet
oder in einschlägigen Computerzeitschriften zu recherchieren, bevor Sie
sich entscheiden.

6.2.2 Die Verbindung einrichten


DFÜ-Verbindungen für Modem und ISDN lassen sich mit Windows XP
genauso einfach einrichten wie Breitbandverbindungen mit DSL. Sie finden
alles Nötige in der Systemsteuerung:
1. Legen Sie die Daten Ihres Providers bereit, die Sie benötigen, um die
Verbindung herzustellen:
 Einwahlnummer
 Benutzername und Passwort
 Falls vorhanden, weitere Informationen zu Proxy, DNS und IP-Num-
mern, die Sie verwenden müssen.

162
Eine Internetverbindung einrichten

2. Öffnen Sie mit Start/Systemsteuerung/Internetoptionen das Dialogfeld


Eigenschaften von Internet und holen Sie die Registerkarte Verbindungen
nach vorne.

3. Klicken Sie auf die Schaltfläche Setup, um eine neue Verbindung anzu-
legen.

Abbildung 6.4:
Das Dialogfeld
Eigenschaften von
Internet

4. Es öffnet sich der Assistent für neue Verbindungen, den Sie mit Klick
auf Weiter starten. Bei der Auswahl für den Netzwerkverbindungstyp
wählen Sie die Option Verbindung mit dem Internet herstellen.

5. Im nächsten Dialogfeld wählen Sie in der Regel Verbindung manuell


einrichten, denn die vorgeschlagene Liste von Anbietern für Internet-
dienste ist weder umfassend noch aktuell.

6. Der folgende Schritt legt die Art der Verbindung fest: Wählen Sie hier
zwischen Verbindung mit einem DFÜ-Modem herstellen, womit in diesem
Fall auch eine ISDN-Verbindung gemeint ist, und Verbindung über eine
Breitbandverbindung, was DSL- oder Kabelmodems umfasst. Die letzte
Option bezieht sich auf eine beständig aktive Breitbandverbindung und
trifft für die Einrichtung einer Standleitung zu – diese sollte vor der Ein-
richtung des Zugangs bereits bestehen und betriebsbereit sein.

163
6 Mit Windows XP ins Internet

7. Geben Sie dann den Namen des Anbieters an – der zur Bezeichnung
der Verbindung verwendet wird. Er ist im Grunde genommen frei
wählbar, sollte aber zumindest sprechend sein.

8. Geben Sie an, ob alle NutzerInnen des Rechners die Verbindung nutzen
dürfen oder nur das Administratorkonto, unter dem Sie die Verbin-
dung anlegen müssen.

9. Nun benötigen Sie die Zugangsdaten des Providers: Geben Sie Benut-
zername und Kennwort so an, wie Sie es vom Provider erhalten haben.
Zusätzlich aktivieren Sie in diesem Schritt die zutreffenden Optionen,
wenn Kontoname und Kennwort für alle BenutzerInnen gelten sollen,
wenn die Verbindung die Standardverbindung sein soll und wenn
diese Verbindung mit einer Internetverbindungsfirewall geschützt wer-
den soll (mehr zur Internetverbindungsfirewall in Abschnitt 6.8.2).

10. Im letzten Dialogfeld werden die von Ihnen gewählten Optionen noch
einmal zusammenfassend dargestellt. Möchten Sie irgendwelche An-
gaben noch einmal ändern, gehen Sie mit Zurück schrittweise rück-
wärts, um sie zu korrigieren. Verwenden Sie die neue Verbindung ab-
wechselnd mit anderen Verbindungen, um by-Call ins Internet zu
gehen, kann es sinnvoll sein, eine Verknüpfung auf dem Desktop an-
legen zu lassen. Aktivieren Sie in diesem Fall die gleichlautende Option.
Klicken Sie dann auf Fertig stellen, um den Vorgang abzuschließen.
Für die meisten Internet-by-Call- oder gewöhnlichen Provider-Verbindun-
gen sind diese Einstellungen bereits ausreichend. Es sind jedoch noch
einige sinnvolle Feineinstellungen möglich, so können Sie z. B. einstellen,
dass eine inaktive Verbindung nach einiger Zeit automatisch getrennt
wird. Diese Option finden Sie hier:
1. Im Dialogfeld Internetoptionen, das Sie über Start/Systemsteuerung/Inter-
netoptionen öffnen, wählen Sie auf der Registerkarte Verbindungen die
Verbindung aus, die Sie konfigurieren möchten, und klicken auf die
Schaltfläche Eigenschaften.

2. Im Dialogfeld Einstellungen klicken Sie im Bereich DFÜ-Einstellungen


auf die Schaltfläche Erweitert.

3. Aktivieren Sie die Option Verbindung nach ... Min. Leerlauf trennen und
geben Sie die Zahl der Minuten an, nach denen getrennt werden soll.
4. Mit der Option Verbindung trennen, wenn diese nicht mehr benötigt wird,
wird die Verbindung getrennt, sobald Sie alle Internetprogramme
geschlossen haben. Schließen Sie dieses und das übergeordnete
Dialogfeld mit OK.

164
Eine Internetverbindung einrichten

Abbildung 6.5:
Erweiterte
Einstellungen für
DFÜ-Netzwerk

Eine neu eingerichtete Verbindung sollte immer sofort getestet werden.


1. Um eine Verbindung zu testen, wählen Sie je nach den Einstellungen im
Startmenü Netzwerkverbindungen bzw. Verbinden mit und aus dem Un-
termenü die gewünschte Verbindung.

2. Im Dialogfeld Verbindung herstellen klicken Sie auf Wählen. Eine kleine


gelbe Sprechblase im Infobereich der Taskleiste informiert über eine er-
folgreich hergestellte Verbindung. Bewegen Sie die Maus über das Ver-
bindungssymbol in der Taskleiste, um den Namen und die Übertra-
gungsgeschwindigkeit der aktiven Verbindung einzublenden.

3. Mit Klick auf das Verbindungssymbol in der Taskleiste lässt sich ein
Statusfenster öffnen, dem Sie entnehmen können, wie viele Daten be-
reits in beiden Richtungen übertragen wurden.

4. Um die Verbindung zu trennen, klicken Sie im Infobereich der


Taskleiste mit der rechten Maustaste auf das Verbindungssymbol und
wählen Verbindung trennen aus dem Kontextmenü.
Windows XP stellt die bereits eingerichteten Netzwerk- und DFÜ-Verbin-
dungen gemeinsam unter Systemsteuerung/Netzwerkverbindungen dar. Im
Windows Explorer werden sie in der gruppierten Ansicht, die Sie über
Ansicht/Symbole anordnen nach/In Gruppen anzeigen aktivieren, in den die
Kategorien DFÜ, Breitband und LAN oder Hochgeschwindigkeitsinternet ein-
geteilt. Aus dem allgemeinen Aufgabenbereich der Explorer-Leiste ist es

165
6 Mit Windows XP ins Internet

möglich, den Netzwerkverbindungsassistenten mit dem Befehl Neue Ver-


bindung erstellen direkt zu starten.

Abbildung 6.6:
Die konfigurierten
Netzwerk-
verbindungen im
Windows Explorer

6.2.3 Mit ISDN mehrere Leitungen gleichzeitig


benutzen
Ein ISDN-Anschluss verfügt über mindestens zwei gleichzeitig nutzbare
Leitungen. Damit wird das so genannte Anklopfen möglich, d. h., Sie kön-
nen einen weiteren Anruf erhalten, während Sie telefonieren, oder Sie kön-
nen gleichzeitig das Telefon benutzen und mit dem Internet verbunden
sein. Für größere Datentransfers können Sie auch die Kanäle bündeln und
beide Leitungen gleichzeitig für die Internetverbindung nutzen. Sie können
eine Netzwerkverbindung in Windows XP so konfigurieren, dass generell
mehrere Leitungen gleichzeitig genutzt werden oder dass nur bei Bedarf,
z. B. wenn ein umfangreicher Download gestartet wird, dynamisch weitere
Leitungen aktiviert werden. Dieses Verhalten konfigurieren Sie wie folgt:
1. Im Startmenü wählen Sie Netzwerkverbindungen/Alle Verbindungen
anzeigen.

2. Klicken Sie mit der rechten Maustaste auf eine ISDN-Verbindung und
wählen Sie Eigenschaften aus dem Kontextmenü. Auf der Registerkarte
Optionen im Bereich Mehrere Geräte wählen Sie, ob stets nur eine Lei-

166
Eine Internetverbindung einrichten

tung, immer mehrere oder je nach Bedarf eine oder mehrere Leitungen,
die als Geräte bezeichnet werden, verwendet werden sollen.
3. Mit Klick auf die Schaltfläche Konfigurieren können Sie die Bedingungen
festlegen, wann eine weitere Leitung hinzugeschaltet werden soll. Die
vorgegebene Standardbedingung ist einer Auslastung der bereits ge-
nutzten Leitung von mehr als 75% über eine Dauer von mehr als 2 Mi-
nuten. Sinkt die Auslastung über 2 Minuten auf unter 10% der Kapazi-
tät, wird die zusätzliche Leitung wieder deaktiviert. Diese Werte
können Sie nach Ihrem Bedarf anpassen.

Abbildung 6.7:
ISDN-Verbindung
konfigurieren

6.2.4 Einen Proxy einrichten


Ein Proxyserver, kurz: Proxy, was für „ Stellvertreter“ steht, wird häufig zur
Vereinfachung und Beschleunigung des Internetzugriffs aus einem Netz-
werk heraus verwendet. Es handelt sich um einen Rechner, der zwischen
dem lokalen Netzwerk und dem Internet steht, das lokale Netzwerk nach
außen mit einer einzigen IP-Adresse repräsentiert, Anfragen aus dem
Netzwerk an das Internet weiterleitet und umgekehrt Daten aus dem In-
ternet empfängt und sie an das lokale Netzwerk weiterleitet. Eine der
wichtigsten Funktionen des Proxy ist es, alle erhaltenen Informationen in
einem Zwischenspeicher, dem Cache, zu speichern. Wird eine Webseite
mehrfach angefragt, braucht sie dann nicht mehr aus dem Internet abgeru-

167
6 Mit Windows XP ins Internet

fen zu werden, sondern lediglich aus dem Proxy-Cache. Werden häufig


gleiche Inhalte von verschiedenen Nutzern angefragt, kann dieses Verfah-
ren das Verkehrsaufkommen mit dem Internet deutlich verringern.
Ein Proxy kann außerdem als Teil einer Firewall eingesetzt werden und als
solcher wichtige Funktionen übernehmen, indem er die Kommunikation
zwischen innen und außen auf der Anwendungsebene kontrolliert und
bestimmt, ob eine angefragte Verbindung überhaupt zulässig ist. Nur
wenn sie zulässig ist, wird eine Verbindung etabliert, bei der der Proxy als
Stellvertreter auftritt, um die gewünschten Informationen abzurufen. Die
Daten können daraufhin geprüft werden, ob sie dem erwarteten Datentyp
entsprechen, bevor sie der aufrufenden Verbindung übergeben und in das
lokale Netzwerk weitergeleitet werden.
Auch Internetprovider können Proxyserver betreiben, um das Datenauf-
kommen mit dem Internet einzuschränken und die Geschwindigkeit bei
der Übertragung zwischengespeicherter Daten zu erhöhen. Verwendet ein
Provider einen Proxyserver, muss seine Adresse in den entsprechenden
Internetverbindungen angegeben werden. Den Eintrag nehmen Sie wie
folgt vor:
1. Öffnen Sie das Dialogfeld Eigenschaften von Internet auf der Register-
karte Verbindungen (siehe Abbildung 6.4).
2. Wählen Sie die Verbindung aus, für die ein Proxyserver ausgewählt
werden soll, und klicken Sie auf die Schaltfläche Einstellungen.

3. Im Abschnitt Proxyserver aktivieren Sie das Kontrollkästchen Proxy-


server für diese Verbindung verwenden und tragen die Adresse (Domain-
name oder numerische IP-Adresse) sowie den Port, die Sie von Ihrem
Provider erhalten haben, ein. Die Option Proxyserver für lokale Adressen
umgehen ist standardmäßig aktiviert.

4. Mit der Schaltfläche Erweitert können Sie weitere Einstellungen definie-


ren, falls Sie für verschiedene Internetdienste (http, ftp usw.) verschie-
dene Proxyserver ansprechen müssen. Außerdem können Sie hier
Ausnahmen für Adressen bestimmen, die nicht zwischengespeichert
werden sollen.

168
Eine Internetverbindung einrichten

Abbildung 6.8:
Proxyserver
einrichten

Wird der Rechner über eine LAN-Verbindung mit dem Internet verbunden
und soll dabei ein im Netzwerk befindlicher Proxy genutzt werden, ist
dieser als Eigenschaft der LAN-Verbindung einzutragen. Die dabei vorge-
nommenen Einstellungen haben keine Auswirkung auf DFÜ-Verbindun-
gen. Sie gehen dabei so vor:
1. Die Eintragung für einen lokalen Proxy werden im Dialogfeld Eigen-
schaften von Internet im Bereich LAN-Einstellungen vorgenommen (siehe
Abbildung 6.4).

2. Klicken Sie auf Einstellungen, und aktivieren Sie die Optionen Proxy-
server für LAN verwenden und Proxyserver für lokale Adressen umgehen.
Tragen Sie Adresse und Port wie oben beschrieben ein.

3. Gegebenenfalls definieren Sie über die Schaltfläche Erweitert für ver-


schiedene Dienste verschiedene Proxyserver oder legen dort Aus-
nahmen fest. Die Einstellungen sind nach dem Schließen aller Dialog-
felder mit OK sofort für alle weiteren Zugriffe wirksam.

6.2.5 DNS-Server eintragen


Das Domain Name System (DNS) stellt den Mechanismus dar, mit dem im
Internet leicht zu merkende Domainnamen wie www.coca-cola.com in
numerische IP-Adressen aufgelöst werden. Die Arbeit der so genannten
Namensauflösung leisten DNS-Server, deren Datenbestand im Kontakt mit

169
6 Mit Windows XP ins Internet

einer weltweit relativ geringen Zahl von DNS-Root-Servern ständig abge-


glichen wird. Sind keine DNS-Server konfiguriert oder ist der Zugriff auf
das DNS gestört, versagen alle Internetdienste, sofern sie nicht direkt IP-
Adressen ansprechen.
Internet Service Provider betreiben in der Regel mindestens zwei DNS-
Server, die eine Namensauflösung leisten. In den meisten Fällen werden
die Adressen der DNS-Server beim Verbindungsaufbau automatisch über-
mittelt. Anderenfalls ist es erforderlich, die vom Provider mitgeteilten IP-
Adressen der DNS-Server explizit anzugeben. Wird im lokalen Netzwerk
ein eigener DNS-Server betrieben, der zusätzlich die interne Namens-
auflösung übernimmt, ist es ebenfalls notwendig, die Adresse von Hand
einzutragen.
1. Öffnen Sie mit Start/Einstellungen/Netzwerkverbindungen die entspre-
chende Explorer-Ansicht und wählen mit einem Rechtsklick auf die
Verbindung den Eintrag Eigenschaften aus dem Kontextmenü. Wech-
seln Sie auf die Registerkarte Netzwerk.

2. In der Liste Diese Verbindung verwendet folgende Elemente wählen Sie


TCP/IP aus und klicken auf die Schaltfläche Eigenschaften.

3. Handelt es sich um eine DFÜ- oder DSL-Verbindung, wird hier


gewöhnlich die Voreinstellung DNS-Serveradresse automatisch beziehen
verwendet, denn diese wird in der Regel vom Provider dynamisch ver-
geben. Eine vom Provider angegebene IP-Adresse tragen Sie im Bereich
Folgende DNS-Serveradressen verwenden ein. An dieser Stelle haben Sie
auch die Möglichkeit, die IP-Adresse eines eigenen DNS-Servers zu-
sätzlich anzugeben.

4. Verwenden Sie Angaben für einen DNS-Server vom Provider und einen
im eigenen Netz, sollten Sie die Reihenfolge, in der diese Server abge-
fragt werden, einstellen. Klicken Sie dazu auf die Schaltfläche Erweitert
und aktivieren Sie danach die Registerseite DNS (siehe Abbildung 6.10).

5. Im Abschnitt DNS-Serveradressen in der Verwendungsreihenfolge legen Sie


in der Liste die Reihenfolge fest. Die Reihenfolge können Sie ändern,
indem Sie einen Eintrag markieren und ihn mit Hilfe der Pfeil-Schaltflä-
chen verschieben. An dieser Stelle können Sie auch weitere DNS-Ser-
veradressen angeben.

170
Eine Internetverbindung einrichten

Abbildung 6.9:
DNS-Server
eintragen

Abbildung 6.10:
DNS-Server-
Adressen
konfigurieren

171
6 Mit Windows XP ins Internet

6.3 Eine Internetverbindung


gemeinsam nutzen
In einem Netzwerk ist es sinnvoll, möglichst viele Ressourcen gemeinsam
zu nutzen. Damit nicht jeder Rechner mit einem Modem oder einer ISDN-
Karte ausgestattet werden muss bzw. damit eine DSL-Verbindung oder
Standleitung im Netzwerk effizient genutzt werden kann, ist es sinnvoll,
die Internetverbindungen eines zentralen Rechners allgemein zugänglich
zu machen. Ein zweiter Aspekt ist die Sicherheit des Netzwerks gegenüber
dem Internet, die nur dann gewährleistet werden kann, wenn es nur eine
einzige zu sichernde Verbindung gibt.
In einem größeren Netzwerk mit eigenem Domänen-Controller wird in der
Regel ein so genannter Router verwendet. Das ist der Rechner, der die Ver-
bindung zwischen zwei Netzwerken herstellt, in vielen Fällen zwischen
LAN und Telefonnetz, bei sehr großen Standleitungen auch direkt zwi-
schen LAN und Internet. Vermittelt dieser Rechner zwischen Netzwerken,
die mit verschiedenen Protokollen kommunizieren, spricht man von einem
Gateway – häufig werden die Begriffe Router und Gateway jedoch syn-
onym verwendet.
Für kleinere Heim- und Büronetzwerke, die als Arbeitsgruppe organisiert
sind, kann ein Rechner unter Windows XP die Rolle des Routers für andere
Rechner übernehmen. Diese Technik heißt Internet Connection Sharing (ICS).
Das Prinzip ist einfach: Ein Rechner im Netzwerk stellt allen anderen seine
Internetverbindung zur Verfügung. Diese verbinden sich nicht über eigene
Modems oder ISDN-Karten, sondern senden Ihre Internetanfragen über
das Netzwerk an den Rechner mit der Internetfreigabe, der sie weiterleitet.

6.3.1 Internet Connection Sharing


Grundsätzlich kann jede Internetverbindung unter Windows XP für die
Verwendung durch andere im Netzwerk verbundene Computer freigege-
ben werden: Dies ist mit Modem-, ISDN- oder DSL-Verbindungen, aber
auch mit einer LAN-Verbindung zu einem eigenen Router möglich. Die
Konfigurationsmöglichkeiten erlauben es festzulegen, ob eine solche Ver-
bindung, falls sie nicht ständig besteht, von den anderen Rechnern aus
initiiert oder beendet werden darf.
Die ICS-Technik setzt einige Einstellungen im Netzwerk voraus, die sich
AdministratorInnen nicht immer gerne aus den Händen nehmen lassen.
Daher sollten Sie vor dem Einsatz prüfen, ob das dahinter stehende Netz-
werkkonzept für Sie vertretbar ist oder ob Sie andere Lösungen bevor-
zugen. Für kleine Netzwerke, die als Arbeitsgruppe organisiert sind und in
denen kein eigener DNS- und DHCP-Server vorhanden sind, ist ICS

172
Eine Internetverbindung gemeinsam nutzen

sicherlich eine gute Möglichkeit, problemlos zu einer Internetverbindung


für alle angeschlossenen Rechner zu kommen.
Als Alternativen kommen externe Router oder spezielle DSL-Modems in
Frage, die Routeraufgaben komplett übernehmen, für größere Netzwerke
empfiehlt sich der Einsatz eines eigenen Rechners als Router. Ausführliche
Informationen zur Konzeption und Einrichtung von Netzwerken lesen Sie
in den Kapiteln 12 und 13.
Wenn Sie ICS nutzen möchten, prüfen Sie zunächst, ob folgende Voraus-
setzungen erfüllt sind:
 Sie benötigen auf dem Rechner, der als so genannter ICS-Host verwen-
det wird, mindestens zwei Verbindungen: die freigegebene Internet-
verbindung sowie eine LAN-Verbindung, über die sich andere Com-
puter mit dem ICS-Host verbinden.
 Es kann nur einen ICS-Host im Netzwerk geben, denn diesem wird bei
der Freigabe die feste IP-Adresse 192.168.0.1 zugewiesen, die im Netz-
werk natürlich nur einmal vorkommen darf.
 Den ICS-Clients werden IP-Adressen aus dem Bereich 192.168.0 dyna-
misch zugewiesen. Falls also im Netzwerk noch andere Rechner mit
festen IP-Adressen vorkommen, die keine ICS-Clients sind, sollten
deren Adressen aus einem anderen Adressenbereich stammen und
müssen separat geroutet werden.
 In einem Netzwerk mit einem ICS-Host dürfen weder interne DHCP-
noch DNS-Server verwendet, und auch keine feste DNS-Server-
Adressen eines Providers eingetragen werden, denn diese Funktionen
werden alle vom ICS-Host übernommen, dessen Einstellungen nicht
weiter konfigurierbar sind.
 Sicherheitstechnisch bedenklich ist es, dass für alle BenutzerInnen, die
sich auf dem ICS-Host anmelden können, Benutzername und Kennwort
für die Internetverbindung, gespeichert werden müssen, denn sonst
funktioniert die Verbindungsfreigabe nur dann, wenn der ICS-Host
unter einem Administratorkonto läuft – was keine gute Voraussetzung
für eine Verbindung ins Internet wäre (mehr dazu in Abschnitt 6.8).
Wenn Sie in einem kleinen Netzwerk feste IP-Adressen verwenden und
dennoch ICS nutzen möchten, müssen Sie alle Adressen auf den angege-
benen Bereich ändern. Es ist möglich, zuerst die Freigabe zu aktivieren,
den ICS-Host auf seine neue Aufgabe vorzubereiten und später erst die
Konfiguration der anderen Rechner vorzunehmen.

173
6 Mit Windows XP ins Internet

6.3.2 Internet Connection Sharing aktivieren


Für das Internet Connection Sharing können Sie entweder eine vorhandene
Internetverbindung freigeben oder eine neue Verbindung für die Freigabe
einrichten, das Verfahren ist dabei dasselbe.
1. Öffnen Sie mit Start/Verbinden mit/Alle Verbindungen anzeigen das Fens-
ter Netzwerkverbindungen, klicken Sie mit der rechten Maustaste auf die
Verbindung, die für andere NutzerInnen freigegeben werden soll, und
wählen Sie Eigenschaften aus dem Kontextmenü.

2. Wechseln Sie auf die Registerkarte Erweitert und aktivieren Sie das Kon-
trollkästchen Anderen Benutzern im Netzwerk gestatten, die Internetverbin-
dung dieses Computers zu verwenden.

Abbildung 6.11:
Internetverbindung
freigeben

3. Gibt es in Ihrem Netzwerk mehrere LAN-Verbindungen, müssen Sie


die richtige im Auswahlmenü Heimnetzwerkverbindung aktivieren.

4. Über die Option Eine DFÜ-Verbindung herstellen, wenn ein Computer im


Netzwerk auf das Internet zugreift geben Sie an, ob ein dritter Rechner die
DFÜ-Verbindung initialisieren darf, d. h., ob ein Aufruf im Web-
browser eines ICS-Clients auf dem ICS-Host die Einwahl beim Provider
auslösen darf.

5. Mit der Option Anderen Benutzern im Netzwerk gestatten, die gemeinsame


Nutzung der Internetverbindung zu steuern oder zu deaktivieren wird fest-

174
Eine Internetverbindung gemeinsam nutzen

gelegt, dass die Verbindung getrennt wird, wenn auf einem ICS-Client
das letzte Programm schließt, das diese Verbindung verwendet hat.
Abhängig von der Vertrauensstellung im Netzwerk ist dies durchaus
sinnvoll.
Wenn Sie das Dialogfeld mit OK schließen, erscheint eine Warnmeldung,
die Sie darauf aufmerksam macht, dass dem LAN-Adapter Ihres Rechners
die feste IP-Adresse 192.168.0.1 zugewiesen wird. Verwenden die zukünf-
tigen ICS-Clients im Netzwerk feste IP-Adressen, werden diese im Verlauf
der weiteren Einrichtung auf den Bezug dynamischer IP-Adressen umge-
stellt werden.

6.3.3 Der Netzwerkinstallations-Assistent


Die ICS-Clients werden mit dem Netzwerkinstallations-Assistenten einge-
richtet, der zunächst eine eigene Arbeitsgruppe anlegt, für die der Name
MSHEIMNETZ vorgeschlagen wird und die als Domänensuffix mshome.net
benutzt. Für diese Arbeitsgruppe kann der ICS-Host anschließend den
Internetzugang zur Verfügung stellen. Der Assistent sucht automatisch
nach einer freigegebenen Internetverbindung auf dem ICS-Host und
berücksichtigt diese bei der Konfiguration des Netzwerks.
1. Sie starten den Assistenten mit Start/Alle Programme/Zubehör/Kommuni-
kation/Netzwerkinstallations-Assistent.
2. Schritt 2 fordert dazu auf, alle beteiligten Rechner einzuschalten und
auf dem zukünftigen ICS-Host eine Verbindung mit dem Internet her-
zustellen. Ist alles bereit, klicken Sie auf Weiter.

3. Geben Sie die Verbindungsmethode an: Verwenden Sie die Option


Dieser Computer verfügt über eine direkte Verbindung mit dem Internet. An-
dere Computer im Netzwerk verwenden die freigegebene Internetverbindung
dieses Computers, wenn Sie den Assistenten auf dem ICS-Host ausfüh-
ren. Die zweite Option sollte bei der Ausführung auf einem zukünf-
tigen ICS-Client gewählt werden. Zum besseren Verständnis können an
dieser Stelle über den Link Beispiel anzeigen schematische Darstellungen
möglicher Netzwerk-Strukturen eingeblendet werden.

4. Falls es mehr als eine Internetverbindung gibt, werden diese im nächs-


ten Fenster zur Auswahl gestellt. Wählen Sie die freigegebene Verbin-
dung aus.

5. Falls es mehr als eine LAN-Verbindung gibt, schlägt der Netzwerk-


installations-Assistent eine so genannte Überbrückung vor, damit es

175
6 Mit Windows XP ins Internet

Abbildung 6.12:
„Dieser Computer“
ist der ICS-Host.

möglich wird, über diese Verbindungen auf die freigegebene Internet-


verbindung zuzugreifen. Sie können entscheiden, ob dafür automatisch
alle vorhandenen oder nur ausgewählte Verbindungen überbrückt
werden sollen. In der Regel wird es genügen, eine einzige Verbindung
ohne Überbrückung manuell auszuwählen, was im nächsten Schritt
möglich ist.

6. Der Computer kann abschließend vom Netzwerkassistenten neu be-


nannt werden. Geben Sie dabei optional eine Beschreibung an. Sie kön-
nen einen bereits vorhandenen Namen unbeschadet übernehmen.

7. Für die Arbeitsgruppe wird der Name MSHeimnetz vorgeschlagen. Sie


können einen beliebigen anderen angeben, vorausgesetzt, dass er nicht
mehr als 15 Standardzeichen enthält.

8. Ein Informationsfenster zeigt eine Zusammenfassung aller Eingaben.


Sie können schrittweise zurückgehen und diese gegebenenfalls ver-
ändern.

9. Im letzten Schritt vor der Fertigstellung wird angeboten, den Netzwerk-


installations-Assistenten auf Diskette zu speichern, um damit Computer
mit älteren Windows-Versionen einzurichten.

10. Abschließend werden die Netzwerkeinstellungen auf dem Computer


eingerichtet, was einige Minuten dauern kann.

176
Eine Internetverbindung gemeinsam nutzen

11. Führen Sie anschließend den Netzwerkassistenten auf zukünftigen ICS-


Clients des Netzwerks aus – unter Windows 95, 98 oder ME benutzen
Sie dazu die eben erstellte Diskette.
Nach einer gewissen Zeitspanne, die zur Erkennung der geänderten Netz-
werkteilnehmer notwendig ist, findet sich unter den Netzwerkverbindun-
gen der Clients eine neue Rubrik Internetgateway.

Abbildung 6.13:
Netzwerk-
verbindung Inter-
netgateway

Sie können diese durch Doppelklick aktivieren, sie wird aber auch auto-
matisch aktiviert, wenn einer der Client-Rechner ein Internetprogramm
startet. Haben Sie eingestellt, dass die Clients eine Verbindung initiali-
sieren dürfen, wird die Verbindung auf dem ICS-Host gestartet, falls nicht,
müssen Sie am ICS-Host die Verbindung manuell aufbauen. Wird eine
Verbindung vom ICS-Host hergestellt, erhalten die angeschlossenen ICS-
Clients eine Meldung in Form einer gelben Sprechblase im Infobereich der
Taskleiste und können die Verbindung danach sofort nutzen.

6.3.4 Internetverbindung über einen Router nutzen


In einem Netzwerk, das mit festen IP-Adressen arbeitet, kann ICS nicht
verwendet werden. In einem solchen Netzwerk wird typischerweise ein
Router eingesetzt, der die Internetverbindung für alle Clients zur Verfü-
gung stellt. Häufig verfügt der Router über eine ständig aktive Verbin-
dung, z. B. über eine DSL-Flatrate oder Standleitung, es ist aber auch mög-
lich, dass er sich nur bei Bedarf über ISDN einwählt. Verfügt Ihr Netzwerk
über einen Router, tragen Sie dessen IP-Adresse als Standardgateway in
die LAN-Verbindung der Clients ein. Das geht so:
1. Öffnen Sie mit Start/Verbinden mit/Alle Verbindungen anzeigen das Fens-
ter Netzwerkverbindungen, klicken Sie mit der rechten Maustaste auf die
LAN-Verbindung und wählen Sie Eigenschaften.

2. Auf der Registerkarte Allgemein lokalisieren Sie in der Liste Diese


Verbindung verwendet folgende Elemente den Eintrag TCP/IP und klicken
dann auf Eigenschaften.

3. Im Dialogfeld Eigenschaften von Internetprotokoll (siehe Abbildung 6.14)


wählen Sie die Option Folgende IP-Adresse verwenden. Ganz oben muss
die eigene IP-Adresse des Rechners stehen, die Subnetzmaske kann für

177
6 Mit Windows XP ins Internet

ein kleines Netzwerk 255.255.255.0 lauten. Unter Standardgateway tragen


Sie die IP-Adresse des Routers ein.
4. In der Regel müssen Sie bei der Verwendung eines eigenen Routers
auch die DNS-Serveradressen angeben, von denen eine im LAN liegen
kann (z. B. ebenfalls vom Router übernommen wird) und eine weitere
beim Provider. Schließen Sie alle Dialogfelder mit OK und testen Sie
den Internetzugriff.

Abbildung 6.14:
IP-Adresse des
Standardgateways
eintragen

6.4 Ins Web mit dem Internet Explorer


Dass der Internet Explorer in Windows XP als eines der wichtigsten Pro-
gramme überhaupt gilt, macht schon seine exponierte Stelle im Startmenü
deutlich, wo er einen permanenten Platz ganz oben einnimmt (wie Sie
diese Position einem anderen Browser überlassen können, lesen Sie in Ab-
schnitt 6.4.4).

6.4.1 Den Browser benutzen


Einen Browser kann inzwischen jedes Kind bedienen: Geben Sie die Web-
adresse auf der Adresszeile ein, drücken Sie die 圸-Taste oder klicken Sie

178
Ins Web mit dem Internet Explorer

auf Wechseln zu, und schon geht’s los. Mit den Schaltflächen Zurück und
Vorwärts bewegen Sie sich schrittweise durch bereits besuchte Seiten, Ab-
brechen bricht den Download einer Seite ab – zum Beispiel wenn es Ihnen
zu lange dauert –, Aktualisieren lädt die aktuelle Seite neu und Startseite lädt
die in Ihrem Browser eingestellte Anfangsseite, die der Browser bei Pro-
grammstart anzeigt. Diese Funktionen besitzt jeder Browser, und wer einen
kennt, kennt sie alle.

Abbildung 6.15:
Eine Website im
Internet Explorer

Die weiteren Schaltflächen sind zwar eher browserspezifisch, jedoch ist die
ihnen zugrunde liegende Funktionalität bei allen anderen Browser-Fabri-
katen in ähnlicher Weise zu finden.

Suchen
Die Suchfunktion öffnet die Internetsuche, die bereits im vorangegangenen
Kapitel beschrieben wurde.

Favoriten
Favoriten, bei anderen Browsern auch Lesezeichen oder englisch Bookmarks
genannt, werden im Internet Explorer im Benutzerprofil gespeichert. Sie
sind entweder über den Menüeintrag Favoriten als Auswahlliste oder über
die gleichnamige Schaltfläche zugänglich. Letztere blendet die als Favori-
ten gespeicherten Ordner und Seiten in der Explorer-Leiste ein.

179
6 Mit Windows XP ins Internet

Seiten, die Sie später erneut besuchen möchten, werden mit Favoriten/Zu
Favoriten hinzufügen der Liste hinzugefügt. Noch einfacher geht es mit
Rechtsklick und demselben Befehl aus dem Kontextmenü. Dies ist beson-
ders bei Seiten zu empfehlen, die als Framesets gestaltet sind, denn nur
über den rechten Mausklick können Sie auch untergeordnete Seiten als
Favoriten speichern und müssen nicht immer über die Startseite der Web-
site gehen.
Ein besonderer Ordner innerhalb des Favoritenordners heißt Links. Er ist
für besonders wichtige Favoriten gedacht, die direkt über die Menüleiste
zugänglich sein sollen. Es ist außerdem möglich, das Webseiten-Symbol
einer besonders favorisierten Seite aus der Adressleiste direkt auf die
Menüleiste in der Kategorie Links zu ziehen, um dort einen Eintrag zu
erzeugen.
Unter Favoriten/Favoriten verwalten können Sie neue Ordner anlegen, Favo-
riten in andere Ordner verschieben, umbenennen und löschen.

Abbildung 6.16:
Favoriten verwalten

Außerdem können Sie hier ganze Websites offline verfügbar machen.


Wenn Sie die gleichnamige Option aktivieren, dann erscheint darunter eine
Schaltfläche Eigenschaften, über die sie in einem weiteren Dialogfeld ein-
stellen können, wie häufig die offline gespeicherte Website mit einer mög-
licherweise aktuelleren Fassung aus dem Web synchronisiert werden soll.
Sie können ebenfalls angeben, bis zu welcher Linktiefe zugehörige Seiten
mit heruntergeladen werden, sowie einen Synchronisationszeitplan fest-
legen oder die manuelle Synchronisation festlegen. Falls der Festplatten-
speicher begrenzt sein sollte, können Sie den zur Verfügung gestellten
Speicherplatz begrenzen.

180
Ins Web mit dem Internet Explorer

Medien
Die Schaltfläche Medien öffnet in der Explorer-Leiste sowohl den Windows
Media Player als auch das Online-Medienangebot von Microsoft auf der
Website windowsmedia.com. Hier können Sie Radio oder Musikstücke hören
oder Videoclips betrachten.

Verlauf
Mit der Schaltfläche Verlauf öffnen Sie in der Explorer-Leiste eine Liste der
zuletzt besuchten Webseiten. Die hier gespeicherten Webadressen sind
nach der Zugriffszeit am selben Tag, nach den Wochentagen der laufenden
Woche sowie der vorigen Woche geordnet. Wenn Sie also ungefähr wissen,
wann Sie eine Website besucht haben, ist es relativ leicht, sie hier wie-
derzufinden. Befindet sich die Seite noch im Browsercache, kann sie sogar
erneut betrachtet werden, ohne dass Sie online sein müssen. Falls nicht,
genügt ein Klick, um sich erneut mit der Seite zu verbinden.
Benutzen mehrere Personen den gleichen Computer, kann eine Person, die
Administratorrechte besitzt, hier sehr genau verfolgen, welche Websites
die anderen besucht haben. Dies können Sie verhindern, indem Sie unter
Extras/Internetoptionen auf der Registerkarte Allgemein die Schaltfläche Ver-
lauf löschen anklicken. Befindet sich in Ihrem Netzwerk ein Proxyserver, ist
dies nur ein schwacher Schutz Ihrer Privatsphäre, denn dort kann der oder
die AdministratorIn mit wenig Aufwand dennoch sehen, wo die
NetzwerkbenutzerInnen im Web unterwegs waren.

Drucken
Für das Drucken von Webseiten gibt es im Druckdialog einige zusätzliche
Optionen, die für das Drucken aus anderen Anwendungen nicht relevant
wären. Besonders auf Seiten, die als Frameset aufgebaut sind, das heißt,
dass mehrere Dokumente in einem Fenster angeordnet sind, ist es nützlich,
genau auswählen zu können, was gedruckt werden soll: die Seite, wie sie
im Browserfenster erscheint, nur den markierten Frame oder alle Frames
nacheinander. Diese Optionen finden Sie unter Datei/Drucken auf der Re-
gisterkarte Optionen.
Im selben Dialogfeld finden sich die Optionen, alle durch Links verbunde-
nen Dokumente zu drucken, sowie eine Liste der auf der Seite enthaltenen
Links zu drucken. Letzteres kann ausgesprochen praktisch sein, wenn Sie
beispielsweise Ihre eigenen Favoriten ausdrucken wollen. Dazu genügt es,
sie als HTML-Datei zu exportieren, diese im Browser aufzurufen und dann
die genannte Option zu aktivieren. Dabei wird an den Ausdruck der ei-
gentlichen Seite eine Tabelle angehängt, die sowohl die Bezeichnungen als
auch die HTTP-Adressen der auf der Seite enthaltenen Links enthält.

181
6 Mit Windows XP ins Internet

Abbildung 6.17:
Drucken aus dem
Internet Explorer

Webseiten zu drucken ist manchmal gar nicht so einfach, weil viele


Seitenanbieter wenig Rücksicht darauf nehmen, wie eine für den Bild-
schirm bestimmte Seite gedruckt aussehen könnte. Online-Ausgaben von
Zeitungen und Zeitschriften bieten zumeist eine Druckversion, die den
Erfordernissen des Lesens auf Papier angemessen ist, viele HTML-Seiten
sind jedoch so miserabel kodiert, dass der rechte Rand auf dem Aus-
druck abgeschnitten wird. Für manche Seiten hilft es, wenn Sie im
Dialogfeld Datei/Seite einrichten die Seitenränder verkleinern. Hat dies
keinen Erfolg, hilft nur, im Druckdialog auf der Registerkarte Allgemein
mit der Schaltfläche Einrichten die Option für das Drucken im Querfor-
mat zu aktivieren.

Die Startseite ändern


Nicht jede und jeder findet das als Startseite eingestellte MSN-Portal inte-
ressant, das zudem ziemlich langsam lädt. Sie können den Internet Explo-
rer alternativ mit einer leeren Seite starten lassen, das hat den Vorteil, dass
nicht schon eine Seite geladen wird, bevor Sie eine Adresse eingegeben
haben. Es kann auch eine beliebige andere Startseite eingestellt werden, die
beim Aufruf des Internet Explorers angezeigt wird.
Die meisten Konfigurationsmöglichkeiten für den Internet Explorer finden
Sie im Menü Extras/Internetoptionen. Auf der Registerkarte Allgemein im
Bereich Startseite können Sie die Adresse Ihrer bevorzugten Startseite ent-
weder manuell in das Adressfeld eintragen oder, falls die Seite gerade im

182
Ins Web mit dem Internet Explorer

Browser angezeigt wird, lässt sie sich mit einem Klick auf die Schaltfläche
Aktuelle Seite eintragen. Über Standardseite stellen Sie den Eintrag für das
Microsoft Network wieder her, über Leere Seite wird das Laden einer
Startseite deaktiviert.

Abbildung 6.18:
Internetoptionen

Ihre persönlichen Präferenzen in der Darstellung


Wenn Sie gerade im Dialogfeld Internetoptionen sind: Hier können Sie
einige Voreinstellungen vornehmen, die steuern, wie eine Website ange-
zeigt werden soll. Dazu dienen die Schaltflächen Farben, Schriftarten, Spra-
chen und Eingabehilfen. Mit Eingabehilfen ist gemeint, dass die Schriftarten
und Farben, die im Design von Webseiten vorgegeben sind, ignoriert wer-
den können, um es beispielsweise Sehbehinderten zu ermöglichen, eine
eigene, besonders kontrastreiche Farbgebung zu erzwingen. Dazu kann
auch ein eigenes so genanntes Benutzerstylesheet definiert werden, das die
im Stylesheet der Webseite vorgegebenen Einstellungen überschreibt.

6.4.2 Sicherheitseinstellungen im Internet Explorer


Sicherheit im Internet ist ein großes Thema, das häufig emotional und auf
der Basis erstaunlich geringer Sachkenntnis diskutiert wird. Hintergrund
solcher Diskussionen sind Webangebote, die versuchen, die eigentlich sehr
simple Technologie zur Darstellung von HTML-Inhalten mit programmier-

183
6 Mit Windows XP ins Internet

ten, interaktiven Funktionen zu erweitern, die echten Anwendungen nahe


kommen sollen. Gleichzeitig müssen Sicherheitsmechanismen eingeführt
werden, damit solche Funktionen, die ja in sehr verschiedenen Webbrow-
sern ausgeführt werden, möglichst keinen Schaden am System anrichten
oder die Privatsphäre verletzen können. Da die Hersteller der interaktiven
Inhalte nicht identisch mit jenen sind, die Sicherheitskonzepte entwickeln,
und beides gleichzeitig im Webbrowser funktionieren muss, ist letztlich
nur ein Kompromiss zwischen Funktionalität und Sicherheit möglich.
Erschwert wird ein sinnvoller Umgang mit dem Thema zum einen da-
durch, dass bei der Anwendung sehr strenger Sicherheitsmaßstäbe fast alle
aktiven Inhalte, die als Java-Applets, ActiveX und JavaScript realisiert sind,
deaktiviert werden müssten, womit aber das Surfen auf vielen Webseiten
oft keinen Spaß mehr macht oder sogar unmöglich wird (und wer dann
nicht die ideologische Panzerung parat hat: was nicht sicher ist, darf ein-
fach keinen Spaß machen, tut sich schwer, strenge Maßstäbe anzulegen).
Andererseits ist die Konfiguration von relativ sicheren Systemen sehr auf-
wändig und komplex, was viele AnwenderInnen von vornherein ab-
schreckt. Auch die Sicherheitseinstellungen im Internet Explorer sind alles
andere als selbsterklärend, und oft erschließt sich weder der Sinn der ein-
zelnen Einstellungen noch der der erläuternden Formulierungen in der
Online-Hilfe.
Wenn es Sicherheit nur als Kompromiss gibt, sollten für verschiedene Situ-
ationen unterschiedliche Sicherheitsniveaus definiert werden. Selbstver-
ständlich ist in einem Firmennetzwerk, in dem mit hochsensiblen und
wertvollen Daten gearbeitet wird, ein höheres Maß an Sicherheit notwen-
dig als in einem kleinen Heimnetzwerk oder auf einem Einzelplatzrechner.
Für Daten, die über das Internet übertragen werden, gelten andere Maß-
stäbe als für den internen Austausch in einem Netzwerk. In einem Intranet
lassen sich relativ gefahrlos bekannte aktive Inhalte und Technologien
verwenden, die auf einer Internetseite nicht akzeptabel wären. Unterschie-
den wird nach der Vertrauenswürdigkeit der Situation, die entweder fak-
tisch durch den geografisch/technischen Zusammenhang oder über den
sozialen/rechtlichen Nachweis der Identität des Absenders entschieden
wird.
Das Grundkonzept der Sicherheitseinstellungen beim Internet Explorer
beruht auf der Aufteilung der über TCP/IP angebotenen Inhalte in vier
sicherheitsrelevante Zonen, für die jeweils ein unterschiedliches Sicher-
heitsniveau mit zugehörigen Standardeinstellungen definiert wird und die
Sie unabhängig voneinander anpassen können. Sie finden die Sicherheits-
einstellungen im Internet Explorer unter Extras/Internetoptionen auf der
Registerkarte Sicherheit.

184
Ins Web mit dem Internet Explorer

Abbildung 6.19:
Sicherheits-
einstellungen im
Internet Explorer

Die definierten Zonen sind das Internet, ein Lokales Intranet, Vertrauenswür-
dige Sites und Eingeschränkte Sites. Welcher Zone eine im Browser darge-
stellte Seite angehört, wird rechts unten in der Statusleiste angezeigt.

Internet
Zum Internet gehören alle Adressen, die nicht als zum selben Netzwerk
gehörig erkannt werden und daher dem lokalen Intranet zugeordnet werden
und für die auch keine spezielle Zuordnung vorgenommen wurde. Stan-
dardmäßig wird hier von einem mittleren Sicherheitsbedürfnis ausge-
gangen, kenntlich an der Stellung des Schiebereglers auf Mittel. Das heißt,
dass die volle Funktionalität bei Seiten, die JavaScript verwenden, ge-
währleistet bleibt, aber unsignierte ActiveX-Steuerelemente, die keinen
Vertrauensstatus genießen, nicht ausgeführt werden. Klicken Sie auf die
Schaltfläche Stufe anpassen, können Sie benutzerdefinierte Einstellungen
vornehmen, der Schieberegler verschwindet dann. Mehr dazu weiter unten
unter „ Benutzerdefinierte Einstellungen“.

Lokales Intranet
Zum lokalen Intranet werden alle Webinhalte gezählt, die aus dem eigenen
Netzwerk kommen. Dies gilt als vertrauenswürdig, daher herrschen hier
die niedrigsten Sicherheitseinstellungen. Die einzige Einschränkung: Der

185
6 Mit Windows XP ins Internet

Download nicht signierter ActiveX-Steuerelemente ist nicht erlaubt, was


Sinn macht, da deren Herkunft ungewiss ist.
Die Regeln, nach denen zum Intranet zugehörige Sites erkannt werden,
können Sie mit der Schaltfläche Sites bearbeiten. Wenn die angebotenen
Kriterien nicht ausreichen, können Sie mithilfe der Schaltfläche Erweitert
einzelne Sites als zum Intranet gehörig definieren.

Abbildung 6.20:
Zum Intranet
gehörige Sites
definieren

Vertrauenswürdige Sites
Vertrauenswürdige und Eingeschränkte Sites werden per Definition dazu ge-
macht. Für vertrauenswürdige Sites gelten etwas großzügigere Sicherheits-
bestimmungen als für das Internet generell. Der Schieberegler steht auf der
Voreinstellung Sehr niedrig. Der Sinn dieser Einstellung liegt darin, dass
Sie, wenn Sie normalerweise relativ strenge Sicherheitseinstellungen ver-
wenden, bestimmte Sites, denen Sie vertrauen, z. B. Shops, bei denen Sie
gerne einkaufen, bekannte Firmensites oder Flashsites, die Sie sich mit der
vollen Funktionalität anschauen möchten, zu dieser Kategorie hinzufügen
können.
1. Öffnen Sie das Dialogfeld Internetoptionen auf der Registerkarte Sicher-
heit, klicken Sie zunächst auf die Kategorie Vertrauenswürdige Sites und
dann auf die Schaltfläche Sites.

2. Im Fenster, das sich dann öffnet, tragen Sie die Adresse der Website ein,
die zu dieser Zone hinzugefügt werden soll (siehe Abbildung 6.21).
Beachten Sie, dass Sie, wenn sichergestellt werden soll, dass Daten nur auf
sicheren Übertragungswegen übermittelt werden sollen, die Option Für
Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich aktivieren kön-
nen. Die Beschriftung ist missverständlich, denn die Option muss in dem
Moment aktiviert werden, in dem Sie eine Website hinzufügen, und gilt
dann für diese, nicht aber für alle bereits eingetragenen, bei denen die Op-
tion möglicherweise deaktiviert war.

186
Ins Web mit dem Internet Explorer

Abbildung 6.21:
Eine Site zu den
vertrauenswürdigen
Sites hinzufügen

Eingeschränkte Sites
Eingeschränkte Sites funktionieren im Grunde genommen genauso wie ver-
trauenswürdige: Websites müssen nach demselben Verfahren explizit hin-
zugefügt werden. Nun stellt sich allerdings die Frage nach dem Sinn –
weshalb sollte jemand überhaupt auf Sites surfen wollen, von denen eine
Bedrohung ausgeht?
Abgesehen von Leuten, die sich gerne fragwürdige Websites anschauen,
gibt es noch einen Grund für dieses Konzept. Der E-Mail-Client Outlook
Express ist ein integraler Bestandteil des Internet Explorers, und da auch
E-Mails im HTML-Format versendet werden können, ist es möglich,
Skripte einzubetten, die beim Öffnen bösartigen Code auf dem Rechner
ausführen. Zum Teil genügt dafür auch das Betrachten der E-Mail im Vor-
schaufenster. Werden nun alle Mails im HTML-Format automatisch der
Sicherheitszone der eingeschränkten Sites zugeordnet (seit Outlook Ex-
press Version 5.5 ist dies die Voreinstellung), so kann etwa enthaltener
Code ohne Zutun des Empfängers nicht ausgeführt werden und keinen
Schaden anrichten.

Benutzerdefinierte Einstellungen
Mittlere Sicherheitseinstellungen, die im Internet Explorer für die Inter-
netzone voreingestellt sind, stellen einen Kompromiss zwischen Sicherheit
und Benutzerfreundlichkeit dar, der, wie zumindest die Marketingabtei-
lung von Microsoft vermuten dürfte, für die meisten Endanwender
akzeptabel ist. Falls Sie diese Meinung nicht teilen und Ihre Kompromiss-
linien an anderer Stelle verlaufen, haben Sie die Möglichkeit, benutzerde-
finierte Einstellungen zu treffen – was zugegebenermaßen nicht ganz leicht
ist, weil die Formulierung an vielen Stellen ziemlich unverständlich ist.

187
6 Mit Windows XP ins Internet

1. Öffnen Sie die Sicherheitseinstellungen über Extras/Internetoptionen auf


der Registerkarte Sicherheit und klicken Sie auf die Zone, deren Sicher-
heitseinstellungen Sie ändern wollen, und dann auf die Schaltfläche
Stufe anpassen.
2. Für die meisten Einstellungsmöglichkeiten stehen Aktivieren, Deaktivie-
ren und Eingabeaufforderung zur Wahl. Eingabeaufforderung bedeutet,
dass Sie bei jedem Laden eines fraglichen Elements die Ausführung ex-
plizit erlauben oder ablehnen müssen.
3. Falls Sie feststellen, dass die vorgenommenen Einstellungen übers Ziel
hinausschießen und komfortables Surfen nicht mehr möglich ist, kli-
cken Sie im Dialogfeld Internetoptionen auf Standardstufe, um zur Vorein-
stellung zurückzukehren.

Abbildung 6.22:
Sicherheits-
einstellungen

Die Optionen der Sicherheitseinstellungen gliedern sich in die Blöcke Ac-


tiveX-Steuerelemente und Plugins, Benutzerauthentifizierung, Download, Micro-
soft Virtual Machine, Scripting und Verschiedenes. In den folgenden Ab-
schnitten werden die einzelnen Optionen vorgestellt und erläutert.

ActiveX-Steuerelemente und Plugins


ActiveX-Steuerelemente (englisch: ActiveX Controls) sind von Microsoft in
Konkurrenz zu Java-Applets entwickelte kleine Programme, die für eine
erweiterte Interaktivität von Webseiten eingesetzt werden können. Die
Technologie kann, anders als Java, nur auf Windows-Rechnern eingesetzt

188
Ins Web mit dem Internet Explorer

werden. ActiveX-Steuerelemente werden wie Java-Applets auf dem Rech-


ner des Betrachters im Browserfenster ausgeführt, auf das ihr Aktionsraum
eigentlich beschränkt bleiben sollte. Sie bergen aber die Gefahr versteckter
direkter Zugriffe auf das Betriebssystem, Systemressourcen und Daten,
wobei zumindest die Rechte des angemeldeten Benutzerkontos ausge-
schöpft werden könnten. Damit ist so ziemlich alles möglich: Dateien än-
dern, löschen, verschieben, Programme starten, Viren freisetzen, was die
Fantasie hergibt.
Um die Gefahr, die rein technisch nicht gebannt werden kann, zu minimie-
ren, wurde als Sicherheitskonzept auf Authenticode gebaut, das auf einer
so genannten Kette des Vertrauens basiert. Die Idee dabei ist, dass nur
solche ActiveX-Steuerelemente ausgeführt werden können, die aus ver-
trauenswürdigen Quellen stammen. Dies soll durch Zertifikate sicherge-
stellt werden, die die Herkunft verifizieren. Bevor der Internet Explorer ein
ActiveX-Steuerelement aus dem Web lädt, wird geprüft, ob es ein Zertifikat
einer vertrauenswürdigen Stammzertifizierungsstelle besitzt und ob es
dort nicht auf einer Sperrliste steht. Damit kann zweifelsfrei der Urheber
des Steuerelements festgestellt und bewiesen werden, dass es seit der
Erstellung nicht verändert wurde.
Was das Zertifikat nicht beweist, ist, dass das ActiveX-Steuerelement tat-
sächlich keinen Schaden anrichtet, sei es aus böser Absicht oder aufgrund
eines Programmfehlers. Da auch Software erhältlich ist, mit der ActiveX-
Steuerelemente selbst zertifiziert werden können, ist die Vertrauensbasis
relativ schmal. In der Vergangenheit wurden bereits ActiveX-Objekte ent-
deckt, deren Zertifikat erfolgreich unter falschem Namen geworden ist.
Standardmäßig werden nur zertifizierte ActiveX-Steuerelemente ausge-
führt, sicherer jedoch ist es, deren Ausführung gar nicht zuzulassen. Dies
schränkt allerdings den Surfkomfort merklich ein, denn im Internet Explo-
rer werden auch Plugins wie Flash oder Shockwave mit dieser Technologie
eingebunden. Die folgenden Einstellungen können Sie anpassen:
 ActiveX-Steuerelemente ausführen, die für Scripting sicher sind: Wird dies
nicht erlaubt, so funktionieren Plugins wie Flash oder Shockwave nicht
mehr. Um einen Überblick zu behalten, wie häufig solche Elemente
vorkommen, können Sie hier Eingabeaufforderung wählen und bei jedem
Laden eines derartigen Elementes neu entscheiden, ob Sie der Seite
vertrauen.
 ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind:
Diese Einstellung sollte unbedingt deaktiviert werden.
 ActiveX-Steuerelemente und Plugins ausführen: Wer Wert auf hohe Sicher-
heit legt, sollte hier Deaktivieren oder wenigstens Eingabeaufforderung
wählen. Diese Einstellungen betrifft ActiveX-Steuerelemente, die sich
bereits auf dem Rechner befinden oder vom System genutzt werden;

189
6 Mit Windows XP ins Internet

das können aber ziemlich viele sein, von denen nicht immer klar ist,
was sie dürfen und in welcher Form sie angesprochen werden.
 Download von signierten ActiveX-Steuerelementen: Wenn überhaupt, sollte
ein solcher Download nur auf Eingabeaufforderung erlaubt sein, selbst
dann wissen Sie über ein Steuerelement immer noch nicht mehr, als das
Zertifikat Ihnen sagt.
 Download von unsignierten ActiveX-Steuerelementen: Diese Einstellung
sollte unbedingt deaktiviert werden.

Benutzerauthentifizierung
Hier geht es darum, sich bei Webservern anzumelden, die eine Authentifi-
zierung verlangen. In vielen Intranets erfolgt die Anmeldung mit dem
netzwerkinternen Benutzernamen und Kennwort, diese Option sollten Sie
keinesfalls aktivieren, denn sonst werden diese Informationen – womög-
lich unverschlüsselt – über das Internet übertragen. Sinnvoll ist hier die
Einstellung Nach Benutzername und Kennwort fragen.

Download
Den Download von Dateien müssen Sie aktivieren, sonst sehen Sie im Web
gar nichts. Anders ist es mit Schriftarten. Wenn Webseiten Schriftarten
verwenden, die auf Ihrem Rechner nicht installiert sind, haben Sie die
Wahl, sie entweder herunterzuladen, um die Seite so zu sehen, wie vom
Design her vorgesehen, oder eben nicht – dann wird sie in einer vorhande-
nen Standardschrift angezeigt. Der Download von Schriftarten stellt jedoch
kein Sicherheitsrisiko dar. Wenn Sie nicht wollen, dass unkontrolliert
Schriftarten auf Ihren Rechner heruntergeladen werden, sich aber die Qual
der Wahl offen halten möchten, können Sie hier Eingabeaufforderung
wählen.

Scripting
Ein großes Manko des Internet Explorers ist es, dass bei der Aktivierung
von Scripting nicht zwischen JavaScript, JScript (der Microsoft-eigenen
Version von JavaScript) und VBScript unterschieden wird. Erstere sind
Skriptsprachen, die speziell für die Verarbeitung im Browser entwickelt
wurden, Letzteres ist eine Skriptsprache, die zur erleichterten Systemadmi-
nistration geschaffen wurde und zusätzlich auch im Browser verwendet
werden kann. Es versteht sich von selbst, dass es mit VBScript sehr leicht
möglich ist, aus dem Code einer Webseite auf das System des Betrachters
zuzugreifen. Weshalb die Skriptsprachen unterschiedslos gehandhabt
werden, ist nicht nachvollziehbar, für einen sicheren Zugriff auf Webin-
halte ist es ein massives Handicap.

190
Ins Web mit dem Internet Explorer

JavaScript wurde mit einem Sicherheitskonzept entwickelt, das verhindern


soll, dass Systemfunktionen ausgeführt werden oder auf das Dateisystem
zugegriffen wird, ein Schutz der bereits mehrfach Lücken gezeigt hat. Mit
JavaScript lassen sich unter Umständen Möglichkeiten für Angriffe auf die
Privatsphäre ausnutzen, indem über den Browser Informationen an den
Webserver gemeldet werden wie Datum, Uhrzeit und Zeitzone, in der Sie
sich befinden, Browserfenstergröße, Bildschirmauflösung, die Anzahl und
Adressen zuvor besuchter Websites und einiges mehr. Bei zu nachlässigen
Sicherheitseinstellungen im Mailprogramm können sogar E-Mails ver-
schickt werden, aus deren Absender Ihre E-Mail-Adresse ausgelesen wer-
den kann.
Viele Websites funktionieren ohne JavaScript nicht richtig, da Navigations-
funktionen sehr häufig über Skriptcode realisiert werden – Puristen finden,
dass sie solche Seiten gar nicht erst sehen wollen, aber das ist wohl keine
konsensfähige Einstellung –, so dass Sie sich auch hier zwischen Funktion
und Sicherheit entscheiden müssen.
Die Einstellungen im Einzelnen:
 Active Scripting: Wenn Sie hier Eingabeaufforderung wählen, sehen Sie
sehr schnell, wie häufig versucht wird, Skripte auszuführen. Da diese
Einstellung sehr störend ist, werden Sie diese Einstellung vermutlich
bald deaktivieren, sollten sich aber zumindest des Risikos bewusst
bleiben.
 Einfügeoperationen über ein Skript zulassen sollten Sie deaktivieren, denn
es gibt kaum gute Gründe, weshalb ein Skript auf die Zwischenablage
zugreifen sollte.
 Scripting von Java-Applets sollte auf Eingabeaufforderung gesetzt werden,
denn es ist eher ungewöhnlich, dass ein Applet eine Skriptfunktion ver-
wendet.

Verschiedenes
Unter Verschiedenes findet sich ein sehr unübersichtliches Sammelsurium
fast unverständlicher Einstellungen, die leider auch in der Online-Hilfe
nicht sinnvoll erklärt werden, so dass viele AnwenderInnen hier sicher-
heitshalber alles so lassen, wie es war. Die folgende Aufzählung erläutert
die Optionen:
 Auf Datenquellen über Domaingrenzen hinweg zugreifen: Diese Option
wird genutzt, wenn auf einer Website Daten von anderen Domains ein-
gebunden werden, meist Bannerwerbung, eventuell auch mal ein
Newsticker oder dergleichen. Diese Funktion kann ruhig deaktiviert
werden. Sollten Sie bestimmte Elemente vermissen, können Sie die da-
zugehörige Site den vertrauenswürdigen Sites hinzufügen.

191
6 Mit Windows XP ins Internet

 Dauerhaftigkeit der Benutzerdaten: Dies sollten Sie deaktivieren, wenn


nicht andere Benutzer mit Ihren Daten surfen sollen.
 Gemischte Inhalte anzeigen: Die Option bezieht sich darauf, ob die ange-
zeigten Inhalte von verschiedenen Webservern kommen dürfen. Dies
ist zumeist bei Werbebannern der Fall.
 Installation von Desktopobjekten: Diese Option sollten Sie deaktivieren; es
gibt keinen Grund, einer Website zu erlauben, Bildschirmschoner oder
etwas anderes auf dem Desktop zu installieren.
 Keine Aufforderung zur Clientzertifikatsauswahl, wenn kein oder nur ein
Zertifikat vorhanden ist: Diese Option sollten Sie ebenfalls deaktivieren,
sonst erfahren Sie gar nicht, wenn eine Anfrage nach Authentifizierung
erfolgt ist.
 Meta Refresh: Die Option können Sie aktivieren – hier handelt es sich um
die in einem HTML-Dokument angelegte Aufforderung zur Aktualisie-
rung eines Dokuments, um stets eine aktuelle Version anzuzeigen oder
zur Weiterleitung auf eine andere Seite, wenn die Ursprungsseite um-
gezogen ist.
 Programme und Dateien in einem Iframe starten: Ein Iframe ist ein Fenster
innerhalb eines Browserfensters, in dem ein vom Hauptdokument un-
abhängiges Dokument angezeigt wird. Damit nicht Code in einem gar
nicht sichtbaren Iframe ausgeführt wird, sollten Sie hier zumindest Ein-
gabeaufforderung wählen.
 Subframes zwischen verschiedenen Domains bewegen: Hier können die
Frame-Inhalte, die auf einer Webseite angezeigt werden, von verschie-
denen Webservern stammen. Um den Überblick nicht zu verlieren,
wann dies der Fall ist, können Sie hier Eingabeaufforderung einstellen.
 Unverschlüsselte Formulardaten übermitteln: Die Option dürfen Sie getrost
aktivieren, denn nicht alles, was in Formulare eingetragen wird, ist
sicherheitsrelevant – das träfe auf jede Suchmaschinenabfrage zu.
 Ziehen und Ablegen oder Kopieren und Einfügen von Dateien: Damit erlau-
ben Sie Drag and Drop aus dem Internet Explorer wie mit lokalen Da-
teien. Um nicht ungeprüft Daten in Ihr System einzubringen, sollten Sie
hier Eingabeaufforderung einstellen.
 Zugriffsrechte für Softwarechannel: Falls Sie Softwarechannel abonniert
haben, werden von dort Daten direkt auf Ihr System übertragen. Dies
sollte niemals geschehen, ohne dass Sie sich darüber bewusst sind, da-
her ist hier Hohe Sicherheit angebracht.

Den Internet Explorer im Netzwerk konfigurieren


AdministratorInnen kleinerer Netzwerke können die Sicherheitseinstel-
lungen im Browser als Gruppenrichtlinie definieren, so dass sie für alle

192
Ins Web mit dem Internet Explorer

Benutzerkonten gelten. Zusätzlich kann der Internet Explorer so eingestellt


werden, dass die Konfiguration automatisch über einen auf einem Web-
server im Netzwerk befindlichen URL geladen wird (mehr über Gruppen-
richtlinien lesen Sie in Abschnitt 16.4.
Für größere Netzwerke gibt es mit dem Internet Explorer Administration
Kit (IEAK) ein Hilfsmittel, das die Konfiguration des Internet Explorers
von einer einzigen Stelle aus ermöglicht. Es ist inzwischen in der zum
Browser passenden Version 6 erhältlich. Sie können damit Datenschutz-
und Sicherheitsrichtlinien festlegen und auch die automatische Konfigura-
tion des Internet Explorers bei jedem Programmstart über eine auf einem
Webserver gespeicherte Konfigurationsdatei auslösen. Mehr über dieses
Werkzeug finden Sie auf der Microsoft Website unter http://www.micro-
soft.com/windows/ieak/.

6.4.3 Datenschutz
Persönliche Daten sollten weder ungeschützt ins Internet übertragen, noch
in einer Weise im Browser gespeichert werden, dass Unbefugte darauf
zugreifen können. Welche Möglichkeiten Sie haben, Ihre persönlichen Da-
ten zu schützen, erläutern die folgenden Abschnitte.

Cookies
Cookies sind kleine Textdateien, die ein Webserver an den Browser über-
trägt und die im System abgelegt werden, um darin auf Webseiten einge-
gebene Informationen, Voreinstellungen usw. zu speichern. Diese Infor-
mationen können vom Webserver über den Browser wieder geladen und
weiterverwendet werden. Cookies ergänzen den Webbrowser, der ur-
sprünglich nur zur Anzeige von Textseiten dienen sollte, um die Möglich-
keit, Benutzereingaben zwischenzuspeichern. Praktische Anwendung fin-
det dieses Verfahren beispielsweise, um den Inhalt eines Einkaufswagens
im Online-Shop oder die Präferenz für bestimmte Farben zu speichern.
Meist enthalten Cookies eine Session-ID oder eine andere Form der Kenn-
zeichnung, mit der der Benutzer, z. B. für die Dauer eines Einkaufvor-
gangs, auf den verschiedenen Webseiten des Shops identifiziert werden
kann und anhand derer seine Einkaufsliste gefüllt wird. Ein kleines, spie-
lerisches Beispiel zeigt Abbildung 6.23, in der die Information darüber,
welche Kekssorte die Anwenderin gewählt hat, in einem Cookie gespei-
chert wird, das dafür verwendet wird, die passende Grafik auf der Seite
einzublenden.

193
6 Mit Windows XP ins Internet

Abbildung 6.23:
Cookie-Test bei
Privacy.net

Cookies an sich stellen noch kein Risiko für Ihre Privatsphäre dar, denn sie
speichern keine Informationen, die Sie nicht explizit angegeben haben. In
Verruf gekommen sind sie vor allem dadurch, dass einige Werbefirmen
Cookies dazu benutzen, Benutzerprofile in ihren eigenen Datenbanken
anzulegen. Bekannt und berüchtigt geworden ist die Methode der Firma
Doubleclick, die Werbebanner auf zahlreichen Websites schalten. Diese
Werbebanner werden von einem Webserver der Firma Doubleclick aus
eingespielt, nicht von den besuchten Seiten.
Wird eine solches Banner zum ersten Mal angezeigt, wird ein Cookie ge-
setzt, das eine eindeutige Kennung und die Information darüber enthält,
auf welcher Website die Benutzerin das Banner gesehen hat. Gelangt sie
irgendwann auf eine andere Website mit einem Doubleclick-Banner, wird
festgestellt, dass bereits ein Doubleclick-Cookie existiert. Die Information
über die besuchte Website wird dann der ersten hinzugefügt, wie bei allen
weiteren Websites, auf denen diese Banner erscheinen. Auf diese Weise
kann ganz ohne E-Mail-Adresse oder personenbezogene Daten ein genaues
Profil von den Surfgewohnheiten und den bevorzugten Themen gewonnen
werden. Ziel des Aufwands ist es, der für Doubleclick unbekannt bleiben-
den Person auf Basis ihres Cookies die Art von Werbung aus dem Reper-
toire der Werbebanner anzuzeigen, die ihrem Profil am besten entspricht.
Nicht alle Cookies werden längerfristig gespeichert, denn sehr oft werden
auch solche verwendet, die nur für die aktuelle Sitzung gültig sind. Einige
erweiterte Funktionen von Webseiten werden erst durch temporäre

194
Ins Web mit dem Internet Explorer

Cookies möglich, und es ist nicht wirklich etwas gegen ihren Einsatz ein-
zuwenden.
Wenn Sie wissen wollen, wie viele Cookies sich auf Ihrem Computer be-
reits angesammelt haben, können Sie im Verzeichnis %SYSTEMROOT%\
Dokumente und Einstellungen\Benutzername\Cookies nachschauen. Sie kön-
nen die Cookies entweder direkt aus diesem Verzeichnis löschen oder die
elegantere Methode über den Internet Explorer verwenden. Öffnen Sie
dazu das Dialogfeld Internetoptionen auf der Registerkarte Allgemein und
klicken Sie auf die Schaltfläche Cookies löschen.
Welche Art von Cookies Sie zulassen und welche nicht, stellen Sie unter
Internetoptionen auf der Registerkarte Datenschutz ein. Hier gibt es einen
ähnlichen Schieberegler wie für die Standardeinstellungen der Sicherheits-
zonen. Für jede Stufe wird beschrieben, welche Art von Cookies akzeptiert
wird. Die Schaltfläche Erweitert öffnet ein Dialogfeld, in dem Sie differen-
ziertere Einstellungen vornehmen können (siehe Abbildung 6.25).

Abbildung 6.24:
Internetoptionen für
Cookies

Eine datenschutztechnisch unbedenkliche Variante, die eine weitgehende


Kontrolle über die auf Ihrem Rechner gespeicherten Informationen ge-
währleistet, ist die in Abbildung 6.25 gezeigte:
 Aktivieren Sie die Option Automatische Cookiebehandlung aufheben.

195
6 Mit Windows XP ins Internet

 Für Cookies von Erstanbietern, das sind Absender von Cookies, auf deren
Website Sie sich gerade befinden und die in ihrem eigenen Namen In-
formationskekse versenden, aktivieren Sie Eingabeaufforderung.
 Für Cookies von Drittanbietern, z. B. die Auftraggeber externer Werbe-
banner auf einer Website, aktivieren Sie Sperren, um zu verhindern,
dass ein Profil Ihrer Surfgewohnheiten erstellt wird.
 Zum Schluss können Sie noch die Option Sitzungscookies immer zulassen
aktivieren, denn diese verbessern die Benutzbarkeit einer Website, ohne
dauerhaft Daten zu speichern, von denen Sie vielleicht nichts wissen.

Abbildung 6.25:
Cookie-Behandlung
im Internet Explorer

P3P – Platform for Privacy Preferences Project


Der Internet Explorer unterstützt seit Version 6 ein Standardverfahren zum
Schutz der Privatsphäre für InternetbenutzerInnen, das vom W3C, dem
World Wide Web Consortium, entwickelt wurde. Das Verfahren heißt Plat-
form for Privacy Preferences Project, kurz: P3P, und soll Datenschutzricht-
linien für Websites vereinheitlichen und vor allem automatisch zugänglich
machen.
In den Datenschutzrichtlinien einer Website sollte angegeben sein, welche
Arten von Benutzerinformationen auf der Website gesammelt werden,
wem diese Informationen zugänglich gemacht werden und wie sie ver-
wendet werden. Besitzt eine Website eine Datenschutzrichtlinie im durch
P3P definierten Format, kann der Browser sie automatisch auslesen und
mit Voreinstellungen vergleichen, in denen die BenutzerInnen festlegen, in
welchem Umfang sie sich dem Datensammeln aussetzen möchten. Stim-
men die Bestimmungen nicht überein, so wird dies angezeigt, und es kann
vermieden werden, auf der betreffenden Seite personenbezogene Angaben
zu machen.

196
Ins Web mit dem Internet Explorer

Das W3C weist jedoch darauf hin, dass es keine Garantie dafür gibt, dass
Firmen sich an die von ihnen behaupteten Standards tatsächlich halten.
Der Internet Explorer zeigt in der Statusleiste dieses Symbol an, wenn eine
Seite nicht den von Ihnen vorgegebenen Datenschutzrichtlinien entspricht.
Um zu prüfen, ob eine P3P-Datenschutzrichtlinie vorliegt und ob sie Ihren
Vorstellungen entspricht, wählen Sie im Menü Ansicht/Datenschutzbericht.
Ein Dialogfeld zeigt an, von welchen Websites Inhalte auf der aktuellen
Seite eingebunden sind und welche Cookies laut Voreinstellungen ange-
nommen wurden.
Existiert eine Datenschutzrichtlinie nach P3P, blendet die Schaltfläche Zu-
sammenfassung diese in einem weiteren Dialogfeld ein. Allerdings sind das
im Moment noch nicht sehr viele.

Abbildung 6.26:
Datenschutzbericht

6.4.4 Zertifikate im Internet Explorer


Zertifikate dienen dazu, den Eigner zweifelsfrei zu identifizieren. Sie sind
einem digitalen Ausweis vergleichbar und werden von Zertifizierungs-
stellen, in Deutschland Trustcenter genannt, ausgestellt und verwaltet.
Es gibt Zertifikate, die Teil der elektronischen Signatur sind. Sie enthalten
Name und Vorname des Zertifikatsinhabers; wurde ein Dokument damit
signiert, ist sowohl die Authentizität des Absenders als auch die Unver-
sehrtheit des Dokuments auf dem Übertragungsweg garantiert. Andere
Zertifikate werden nicht von natürlichen Personen, sondern beispielsweise
von Softwarefirmen eingesetzt, die damit die Echtheit und Zuverlässigkeit
von Software bestätigen, die aus dem Internet heruntergeladen werden
soll. Zertifikate können für bestimmte Zwecke begrenzt ausgestellt werden
oder allgemein gelten.

197
6 Mit Windows XP ins Internet

Bei Windows XP werden Zertifikate im Internet Explorer verwaltet. Ak-


zeptierte Zertifikate können unter Extras/Internetoptionen auf der Register-
karte Inhalte mit der Schaltfläche Zertifikate angezeigt werden.

6.4.5 Der Internet Explorer als FTP-Client


Das File Transfer Protocol (FTP) wird vor allem für die Übertragung von
Dateien im Internet genutzt. Es ist ein relativ „ altes“ Protokoll, das Daten
unverschlüsselt überträgt und daher keinesfalls zur Übermittlung sensibler
Daten über das Internet verwendet werden sollte.

Um große Datenmengen möglichst schnell zu übertragen, werden bei FTP


zwei Datenkanäle gleichzeitig genutzt. Dabei wird über einen Kanal (am
Serverport 21) die Verbindung vom Client angefragt und eingerichtet. Auf
diesem Kanal werden die FTP-Befehle übertragen. Zusätzlich wird ein
zweiter Kanal (am Serverport 20) geöffnet, auf dem Verzeichnisstrukturen
und Dateien übermittelt werden. In der älteren Variante, die aktives FTP
heißt, wird der zweite Kanal vom Server initialisiert, was sich in der Fire-
wall auf der Clientseite nicht ohne weitere Prüfung von einem Angriff
unterscheiden lässt. In der etwas moderneren Variante des so genannten
passiven FTP initialisiert der Client beide Datenkanäle selbst.

Bei manchen FTP-Servern ist es notwendig, sich vor der Datenübertragung


mit Benutzername und Kennwort anzumelden, andere öffentliche FTP-
Server erlauben den anonymen Zugriff. Hier lautet der Benutzername
meistens anonymous, das Passwort ist beliebig.

Abbildung 6.27:
Anmeldung bei
einem FTP-Server

Der Internet Explorer beherrscht neben HTTP auch das FTP-Protokoll und
kann als einfacher FTP-Client eingesetzt werden. Dazu wird in der Adress-

198
Ins Web mit dem Internet Explorer

zeile anstelle einer HTTP- eine FTP-Adresse eingegeben, bei anonymem


Zugriff erledigt der Internet Explorer die Anmeldung im Hintergrund und
stellt die Verzeichnisstruktur des Servers im Browserfenster so dar, als
würde es sich um Ordner auf dem lokalen Rechner handeln. Ist ein ano-
nymer Zugriff nicht möglich, erscheint ein Meldungsfenster, das diesen
Sachverhalt mitteilt. Dann können Sie über Datei/Anmelden als ein Dialog-
fenster öffnen, in dem Sie sich, vorausgesetzt, Sie sind im Besitz der Zu-
gangsdaten, beim FTP-Server anmelden können.

6.4.6 Einen anderen Browser zum Standardbrowser


machen
Neben dem Internet Explorer gibt es noch eine ganze Reihe anderer Web-
browser, die Sie selbstverständlich ebenfalls benutzen können. Es ist ohne
weiteres möglich, mehrere Browser zu installieren und parallel zu nutzen.
Soll ein anderer als der Internet Explorer als Standardbrowser benutzt
werden, können Sie dies leicht einstellen.
Die meisten Browser fragen bereits beim ersten Aufruf nach der Installa-
tion, ob sie sich selbst als Standardbrowser eintragen dürfen und damit
auch immer dann aufgerufen werden, wenn Sie eine HTML-Datei öffnen.
Um einen Browser anstelle des Internet Explorers in das neue XP-Start-
menü einzutragen, gehen Sie wie folgt vor:
1. Klicken Sie mit der rechten Maustaste auf die Schaltfläche Start, und
wählen Sie Eigenschaften aus dem Kontextmenü.

2. Im Dialogfeld Eigenschaften von Taskleiste und Startmenü aktivieren Sie


die Option Startmenü und klicken auf die Schaltfläche Anpassen.

3. Es öffnet sich das Dialogfeld Startmenü anpassen, auf dem Sie im Bereich
Im Startmenü anzeigen eine Auswahlliste aller installierten Browser fin-
den, aus der Sie den Eintrag aussuchen, der künftig schnell über das
Startmenü zugänglich sein soll (Abbildung 6.28).
Damit Ihr Standardbrowser auch dann gestartet wird, wenn Sie im Win-
dows-Explorer eine HTML-Datei mit Doppelklick öffnen, verknüpfen Sie
den Dateityp HTML-Datei mit dem gewünschten Programm wie in Ab-
schnitt 5.5.4 beschrieben.

199
6 Mit Windows XP ins Internet

Abbildung 6.28:
Standardbrowser im
Startmenü festlegen

6.5 Outlook Express


Der E-Mail-Client Outlook Express ist ein integraler Bestandteil des Inter-
net Explorers. Das Programm verfügt nicht nur über alle üblichen Mög-
lichkeiten eines Mail-Clients wie E-Mails verfassen, beantworten und wei-
terleiten, einschließlich des Blockierens unliebsamer Absender von Spam-
Mail und des Anlegens mehrerer E-Mail-Konten. Sie können damit auch
mehrere so genannte Identitäten anlegen, über die mehrere Personen, die
einen Rechner mit nur einem Benutzerkonto verwenden, ihre E-Mail ge-
trennt verwalten können. Outlook Express kann darüber hinaus als News-
reader verwendet werden, das heißt, Sie können damit Newsgroups
abonnieren, News lesen und selbst Beiträge verfassen.
Outlook Express zeigt in der Voreinstellung bei Programmaufruf stets
einen Startbildschirm, der einen Überblick über Funktionen und Ordner
gewährt (siehe Abbildung 6.29). Da die meisten AnwenderInnen beim
Programmstart lieber schnell den Posteingang mit den neuen E-Mails sehen
möchten, kann dies über die Option Beim Starten von Outlook Express zum
Posteingang wechseln eingestellt werden. Sie finden das entsprechende
Kontrollkästchen, indem Sie auf dem Startbildschirm von Outlook Express
ans untere Seitenende scrollen.

200
Outlook Express

Abbildung 6.29:
Der Posteingang bei
Outlook Express

Abbildung 6.30:
Der Posteingang in
Outlook Express

Wenn Sie einen der Ordner in der Ordnerleiste anklicken, erscheint sein
Inhalt im rechten Fensterbereich. Standardmäßig ist der rechte Bereich
geteilt in die Liste der im ausgewählten Ordner enthaltenen Nachrichten

201
6 Mit Windows XP ins Internet

oben und ein Vorschaufenster unten. Der Inhalt einer Nachricht, die in der
Liste ausgewählt wird, erscheint unten im Vorschaufenster. Wem das
Vorschaufenster zu klein ist, kann die Mail auch durch Doppelklick öffnen,
um sie in einem eigenen Fenster anzuzeigen.

6.5.1 Einrichten eines E-Mailkontos


In Outlook Express legen Sie Mailkonten an, um damit Ihre Postfächer
beim Internetprovider oder bei Webmail-Anbietern abzufragen, neue
E-Mails vom Mailserver auf Ihren Rechner zu übertragen und um E-Mails
vom lokalen Rechner an den Mailserver zu versenden.
Bereits beim ersten Start von Outlook Express öffnet sich ein Assistent, der
Sie Schritt für Schritt durch das Anlegen eines E-Mail-Kontos begleitet.
Gehen Sie dabei folgendermaßen vor:
1. Legen Sie die Zugangsdaten für das Konto bereit. Dazu gehören:
 E-Mail-Adresse
 Kontoname
 Passwort
 Adressen von POP- und SMTP-Server

2. Geben Sie zunächst Ihren Namen so ein, wie er als Absender erscheinen
soll.

3. Tragen Sie die E-Mail-Adresse ein.

4. Geben Sie die Art des Mailservers Ihres Providers an, POP3, IMAP oder
HTTP. Diese Information erhalten Sie von Ihrem Provider, der Ihnen
auch die Adressen von Posteingangs- und Postausgangsserver nennt,
die Sie hier eintragen müssen. Bei Webmail-Konten müssen Sie manch-
mal auf der Website der Anbieter etwas suchen, um die Serveradressen
zu finden.

5. Geben Sie Kontoname und Kennwort an. Wenn Sie Kennwort speichern
aktivieren, wird später nicht bei jedem E-Mail-Abruf nachgefragt.

6. Klicken Sie auf Fertig stellen.

Im Posteingang befindet sich nach dieser Aktion eine Willkommensmail


von Microsoft, die allerdings nicht wirklich übertragen wurde. Wenn Sie
mehrere E-Mail-Konten bei einem oder mehreren Providern besitzen, kön-
nen Sie diese durch erneutes Aufrufen des Assistenten einrichten. Starten
Sie ihn über Extras/Konten mit Klick auf die Schaltfläche Hinzufügen/E-Mail.

202
Outlook Express

6.5.2 Mit Outlook Express arbeiten


Die Standardfunktionen eines E-Mail-Clients dürften den meisten Anwen-
dern von Windows XP bekannt sein, daher sollen sie hier nur kurz gestreift
werden. Über die Schaltflächen der Symbolleisten stehen bereits alle
Grundfunktionen zur Verfügung.
Beim Programmstart wird in der Standardeinstellung eine Verbindung mit
dem Internet hergestellt, und nacheinander werden die Mailserver der
eingerichteten Konten auf neue Nachrichten abgefragt. Sind keine Regeln
formuliert, die etwas anderes vorsehen, landen diese im Posteingang.

Nachricht erstellen
Um selbst eine neue Nachricht zu erstellen, klicken Sie auf die Schaltfläche
Neue Nachricht. Im Adressbereich geben Sie die E-Mail-Adresse des Emp-
fängers, die Empfänger etwaiger Kopien und eine sprechende Betreffzeile
ein, im Textbereich schließlich die Nachricht. Sind mehrere Konten einge-
richtet, müssen Sie eines davon aus einer Auswahlliste auswählen – die
Standardadresse ist voreingestellt.
Im Feld Cc – das steht für Carbon Copy – tragen Sie die Adressen derer ein,
die die Nachricht als Kopie zur Kenntnis erhalten sollen, Bcc – Blind Car-
bon Copy – versendet ebenfalls Kopien, aber ohne dass andere AdressatIn-
nen davon Kenntnis erhalten.

Das Feld Bcc sollten Sie verwenden, um zu vermeiden, dass Sie mög-
licherweise gegen den Willen einiger der EmpfängerInnen deren E-Mail-
Adressen Dritten mitteilen. Ein Rundschreiben, von dem nicht sicher ist,
ob alle AdressatInnen einander kennen und schätzen, sollte also nicht
mit Cc an alle, sondern am besten an sich selbst gerichtet sein, während
die EmpfängerInnen unter Bcc eingetragen werden.

Dateianhänge
Um Dateien als Anhang einer E-Mail-Nachricht zu verschicken, fügen Sie
mit Klick auf die Schaltfläche Datei an Nachricht anfügen hinzu. Es öffnet
sich ein gewohnter Dateidialog, in dem Sie Ihre Festplatte(n) nach der ge-
wünschten Datei durchsuchen können. Alternativ ziehen Sie die Datei
direkt aus dem Windows-Explorer in die geöffnete E-Mail-Nachricht, auch
damit wird sie ein so genanntes Attachment im Anhang der Mail.
Erhalten Sie eine Mail mit Anhang, ist dies im Posteingang am Symbol der
Büroklammer ersichtlich. Im Vorschaufenster erscheint eine zusätzliche
Schaltfläche, die die Dateinamen der Anhänge zeigt und die Option zum

203
6 Mit Windows XP ins Internet

Anlagen speichern bietet. Handelt es sich um ein Format, das potenziell ge-
fährliche Inhalte enthalten könnte, erscheint eine Warnmeldung, die auf
diesen Sachverhalt hinweist und noch einmal Öffnen oder Auf dem Daten-
träger speichern zur Auswahl stellt. Wählen Sie hier Auf dem Datenträger
speichern und untersuchen Sie die angehängten Dateien vor dem Öffnen
mit einem aktuellen Antivirenprogramm.

Abbildung 6.31:
Dateianhang im
Vorschaufenster

Nachrichten beantworten oder weiterleiten


Um direkt auf eine Nachricht zu antworten, gibt es sowohl im Programm-
fenster von Outlook Express als auch im Mailfenster die Schaltflächen
Antworten und Allen antworten. Wenn Sie auf diese klicken, wird die Absen-
deradresse automatisch als Anschrift in die Antwort übernommen. War die
Mail an mehrere Personen gerichtet, wird Ihre Antwort mit Allen antworten
nicht nur an den Absender, sondern auch an alle anderen EmpfängerInnen
gesendet. Diese Funktion sorgt unter Umständen für ein ziemlich hohes
Mailaufkommen und sollte nur mit Bedacht eingesetzt werden.
Beim Beantworten über Absender antworten wird der Ursprungstext der
Mail übernommen, so dass Sie sich direkt darauf beziehen können und
auch bei einem längeren Schriftwechsel, falls gewünscht, alle wichtigen In-
formationen erhalten bleiben. Die Netiquette – das ist die gute Kinderstube
im Netz – sieht allerdings vor, nur die Stellen des Ursprungstexts in der
Mail stehen zu lassen, auf die Sie sich beziehen, und den Rest zu löschen.
Für das Weiterleiten einer Nachricht wählen Sie die entsprechende Schalt-
fläche. Selbstverständlich wird auch hier der Ursprungstext übernommen –
andernfalls würde die Funktion wenig Sinn machen.
Enthält eine Nachricht Dateianhänge, so werden diese beim Weiterleiten
ebenfalls übernommen, beim Antworten nicht, denn der Absender kennt
das Dokument ja bereits.

Nachrichtenregeln
Mit Nachrichtenregeln können Sie Ihre Mail vorsortieren. Sie lassen prüfen,
ob eine eingehende Nachricht bestimmten Kriterien entspricht, damit sie
dann automatisch in den gewünschten Ordner einsortiert, weitergeleitet,
beantwortet oder gelöscht wird.

204
Outlook Express

1. Wählen Sie aus dem Menü Extras/Nachrichtenregeln/E-Mail. Beim ersten


Aufruf öffnet sich das Dialogfeld Neue E-Mail-Regel, wenn Sie bereits
eine oder mehrere Regeln eingegeben haben, erscheint das Dialogfeld
Nachrichtenregeln, in dem die vorhandenen Regeln aufgelistet sind.
Weitere Regeln erstellen Sie mit Klick auf Neu.
2. Bestimmen Sie, welche Bedingungen gelten sollen, damit die Regel zur
Anwendung kommt. Die Bedingungen sind hier ganz allgemein for-
muliert, sie werden erst später mit Inhalt gefüllt.
3. Bestimmen Sie, was mit einer Nachricht geschehen soll, wenn die
Bedingung eintritt.

4. Die Regel wird im Feld 3. als Text formuliert und enthält die Bedingung
und Aktion als unterstrichene Begriffe, die Sie zur Konkretisierung an-
klicken und durch spezifischere Angaben ersetzen müssen.

5. Geben Sie einen Namen für die Regel ein, unter dem sie später wieder
erkannt und gegebenenfalls modifiziert werde kann. Bestätigen Sie mit OK.

6. Im Dialogfeld Nachrichtenregeln (zugänglich über Extras/Nachrichten-


regeln/E-Mail) können Sie alle bereits definierten Regeln über Kontroll-
kästchen aktivieren oder deaktivieren sowie Regeln ändern, kopieren
oder entfernen.

Abbildung 6.32:
Neue E-Mail-Regel
festlegen

205
6 Mit Windows XP ins Internet

Falls Sie mehrere Bedingungen stellen, haben Sie die Auswahl, ob alle oder
nur einige der Bedingungen zutreffen müssen, damit die gewünschte Ak-
tion ausgelöst wird.
Der Spezialfall einer Nachrichtenregel ist das Blockieren unerwünschter
Absender. Am einfachsten geht dies, wenn Sie bereits eine unerwünschte
Nachricht erhalten haben.
1. Markieren Sie die unerwünschte Mail in der Liste und wählen Sie Nach-
richten/Absender blockieren.
2. Um die Blockierung aufzuheben oder zu bearbeiten, wählen Sie Extras/
Nachrichtenregeln/Liste der blockierten Absender.

Das richtige Mailformat


Viele AnwenderInnen benutzen Outlook Express einfach in den Standard-
einstellungen, was für den Haus- und Privatgebrauch sicherlich ausrei-
chend ist. Es gibt jedoch vielfältige Möglichkeiten, Outlook Express wahl-
weise nach allgemeinen Standards oder dem eigenen Geschmack zu konfi-
gurieren.
Einstellungsmöglichkeiten des Mailformats finden Sie über den Befehl
Extras/Optionen auf der Registerkarte Senden.

Abbildung 6.33:
Optionen zum
Senden von E-Mail

206
Outlook Express

Ein wichtiges Thema ist beispielsweise das Format, in dem E-Mail-Nach-


richten auf Mailinglisten verwendet werden. Haben Sie eine Mailingliste
abonniert, so wird es nicht gern gesehen, wenn Sie dorthin Mails im
HTML-Format senden, was in Outlook Express leider die Standardein-
stellung ist. Vielmehr gehört es zum guten Ton, E-Mails im Nur-Text-For-
mat zu verfassen, was mehrere Gründe hat:
 Erstens können die Formatangaben von HTML-Mail den Umfang von
Nachrichten auf mehr als das Doppelte vergrößern, was auf Mai-
linglisten eine gewaltige Menge unnötigen Traffic erzeugt.
 Zweitens können in HTML-Mails Skripte enthalten sein, die bei falscher
Konfiguration oder veralteten Versionen von Outlook Express dazu
führen, dass bösartiger Code bereits ausgeführt wird, wenn die Mail
nur im Vorschaufenster betrachtet wird.
Die Vorteile von HTML-Mails sind gegenüber einer größeren Sicherheit
relativ gering: die Verwendung des von Outlook Express mitgelieferten
bunten Briefpapiers und die Möglichkeit, E-Mail-Nachrichten über Text-
farben, Schriftarten etc. zu gestalten.

Weitere Optionen
Einige zusätzliche Optionen können Sie ebenfalls im Dialogfeld Optionen
auf der Registerkarte Senden auswählen:
 Wenn Sie nicht ständig online sind und verhindern wollen, dass jedes
Mal eine Internetverbindung hergestellt wird, sobald Sie eine Mail in
den Postausgang gelegt haben, sollten Sie das Kontrollkästchen Nach-
richten sofort senden deaktivieren
 Die Option Adresse beim Antworten in Adressbuch übernehmen trägt die
E-Mail-Adresse des Absenders einer E-Mail ins Adressbuch ein, sobald
Sie antworten. Sie können diese Option deaktivieren, wenn Sie bevor-
zugen, Absenderadressen gezielt manuell zu übernehmen. Klicken Sie
dafür mit der rechten Maustaste auf die Nachricht und wählen Sie im
Kontextmenü den Befehl Absender zum Adressbuch hinzufügen.
 Eine weitere Option, die deaktiviert werden sollte, ist Bei Antworten das
gleiche Format wie im Original verwenden. In den meisten Fällen ist es bes-
ser, sich auf die eigenen Konfigurationsfähigkeiten zu verlassen als auf
die anderer Leute. Eine Ausnahme gilt vielleicht, wenn Sie sowohl in
europäischen als auch in ostasiatischen Schriften oder anderen nichteu-
ropäischen Schriften korrespondieren – da macht es durchaus Sinn, die
Kodierung nicht jedes Mal von Hand anzupassen.

207
6 Mit Windows XP ins Internet

Sicherheit
Die Sicherheitseinstellungen für Outlook Express finden Sie auf der Regis-
terkarte Sicherheit unter Extras/Optionen. In der Version 6 sind die Vorein-
stellungen bereits so getroffen, dass Sie vor den meisten Gefahren ge-
schützt sind – vorbehaltlich der Entdeckung neuer Sicherheitslücken na-
türlich. Dennoch sollten Sie sicherstellen, dass als Sicherheitszone die Zone
für eingeschränkte Sites ausgewählt ist. Dies verhindert, dass möglicherweise
in HTML-Mails enthaltener bösartiger Code ausgeführt werden kann, ohne
dass Sie die Mail auch nur öffnen.
Die Option Warnung anzeigen, wenn andere Anwendungen versuchen, E-Mail
unter meinem Namen zu versenden soll vor E-Mail-Würmern und anderen
bösartigen Programmen warnen, die ohne Zutun der Anwenderin Mails
verschicken, um sich selbst zu reproduzieren. Dieser Schutz funktioniert
für diejenigen Angriffe, bei denen versucht wird, zum Mail-Versenden
Outlook Express zu benutzen. Es gab aber in der Vergangenheit aber
bereits E-Mail-Würmer, die lediglich das Adressbuch von Outlook Express
benutzten und zum Versand eine eigene kleine Mail-Routine verwendet
haben.
Die Option Speichern oder Öffnen von Anlagen, die möglicherweise einen Virus
enthalten, nicht zulassen zu aktivieren ist nicht unbedingt notwendig. An-
statt sich in diesem Punkt alleine auf das Mailprogramm zu verlassen,
sollten AnwenderInnen ein klares Bewusstsein dafür entwickeln, welche
Dateianhänge gefährlich sein können und was dann dagegen zu tun ist. Da
in jedem Office-Dokument prinzipiell Makroviren enthalten sein könnten,
macht es einfach nicht viel Sinn, den Empfang generell zu verhindern.
Vielmehr sollte stets aktuelle Antivirensoftware installiert sein, mit der alle
als Anhang gesendeten Dateien grundsätzlich vor dem Öffnen überprüft
werden sollten.

6.5.3 Das Adressbuch verwenden


Das Adressbuch von Outlook Express ist gleichzeitig auch das Standard-
adressbuch von Windows XP, in dem auch mit der allgemeinen Windows-
Suchfunktion nach Personen gesucht wird. Ins Adressbuch eingetragene
Adressen werden in Outlook Express unterhalb der Ordnerleiste angezeigt.
Ein Doppelklick auf einen Eintrag öffnet eine neue Nachricht, in der die
angeklickte Adresse bereits als Empfänger eingetragen ist.
Das Adressbuch kann jedoch wesentlich mehr Informationen aufnehmen
als nur die E-Mail-Adresse. Für jeden Eintrag enthält es eine Karteikarte
mit mehreren Registerkarten, auf denen dienstliche und private Adressen,
jeweils mit Telefon-, Fax- und Mobilfunknummern, aber auch andere

208
Outlook Express

Informationen wie Geburts- und andere Jahrestage sowie digitale IDs und
einiges mehr eingegeben werden können.
Neben Einzelpersonen können Sie im Adressbuch auch Verteilerlisten
eintragen, so genannte Gruppen, in denen Sie Verknüpfungen von Adres-
sen zusammenstellen, die immer wieder benötigt werden. Gruppen wer-
den im Adressbuch durch ein vorangestelltes Symbol mit zwei stilisierten
Köpfen gekennzeichnet.

Abbildung 6.34:
Das Adressbuch von
Outlook Express

1. Öffnen Sie das Adressbuch und wählen Sie Neu/Neue Gruppe.

2. Geben Sie unter Eigenschaften einen Namen für die Gruppe an. Grup-
penmitglieder wählen Sie entweder mit Mitglieder auswählen aus den im
Adressbuch vorhandenen Adressen aus oder Sie tragen den Namen
sowie die E-Mail-Adresse von Hand ein.

Beachten Sie, dass Sie nur Verteilerlisten von Personen erstellen sollten,
deren E-Mail-Adressen untereinander bekannt sind. Die Listen sind ein
internes Verwaltungsinstrument von Outlook Express; wenn Sie eine
Gruppe als Empfänger einer E-Mail angeben, werden alle EmpfängerIn-
nen erkennbar mit Name und E-Mail-Adresse auf der Adresszeile ein-
getragen.

6.5.4 E-Mail signieren und verschlüsseln


Es ist eine Binsenweisheit, dass man in E-Mails nichts schreiben sollte, was
man nicht auch bereit wäre, mit Bleistift geschrieben auf einer Postkarte zu
versenden. Damit wird gesagt, dass einerseits der Inhalt praktisch öffent-

209
6 Mit Windows XP ins Internet

lich ist und außerdem fast beliebig manipuliert werden kann. Es ist leicht,
einen E-Mail-Absender zu fälschen, da genügt es unter Umständen, im
E-Mail-Konto falsche Angaben zu machen. Etwas schwerer, aber dennoch
nicht weniger häufig, ist das Mitlesen von Informationen durch Außen-
stehende.
Diese Probleme können mit Zertifikaten für die digitale Signatur und Ver-
schlüsselung gelöst werden. Eine durch ein Zertifikat signierte Nachricht
beweist zweifelsfrei, dass sie erstens vom angegebenen Absender stammt
und dass sie seit dem Absenden nicht verändert oder manipuliert wurde.
Ist die Mail zusätzlich verschlüsselt, kann niemand, der nicht im Besitz des
privaten Schlüssels ist, die Nachricht lesen.

Signaturzertifikate werden von Zertifizierungsstellen ausgestellt, die die


Identität der AntragstellerInnen verifizieren müssen. In Deutschland
werden diese Zertifizierungsstellen TrustCenter genannt. In Zusammen-
hang mit Signaturzertifikaten wird ein asymmetrisches Verschlüsse-
lungsverfahren benutzt, für das ein öffentlicher und ein privater
Schlüssel benötigt werden.
Der private Schlüssel dient einerseits dazu, Nachrichten zu signieren
und damit sowohl die Echtheit des Absenders als auch die Unversehrt-
heit der Botschaft zu beweisen. Außerdem können damit an den Besitzer
gesendete verschlüsselte Nachrichten entschlüsselt werden.
Der öffentliche Schlüssel hat ebenfalls mehrere Funktionen. Er kann frei
verteilt werden und dient dazu, eine Nachricht beim Empfang zu verifi-
zieren, das heißt, festzustellen, dass sie wirklich vom vermeintlichen
Absender stammt und dass sie unterwegs nicht manipuliert wurde.
Außerdem können damit Nachrichten für den Besitzer verschlüsselt
werden, die nur dieser mithilfe seines privaten Schlüssels wieder ent-
schlüsseln kann. Aus dem öffentlichen Schlüssel können keinerlei Rück-
schlüsse auf den privaten Schlüssel gezogen werden, so dass es voll-
kommen ungefährlich ist, ihn weiterzugeben: im Gegenteil, es ist er-
wünscht und notwendig.
Wenn also zwei Personen sich gegenseitig verschlüsselte Botschaften
senden möchten, braucht jede einen privaten Schlüssel, den sie behält,
und einen öffentlichen Schlüssel, den sie weitergibt. Mit dem öffent-
lichen Schlüssel von Person A kann Person B Nachrichten an Person A
verschlüsseln, die Person A mit dem eigenen privaten Schlüssel ent-
schlüsselt – und umgekehrt.
In der Praxis muss also zunächst eine signierte Mail verschickt werden,
die den öffentlichen Schlüssel enthält, erst dann kann dieser verwendet
werden, um weitere Botschaften verschlüsselt zurückzuschicken.

210
Outlook Express

Outlook Express ist bereits auf die Verwendung von Signaturzertifikaten


für E-Mail vorbereitet. Sie benötigen lediglich ein Signaturzertifikat. Das
kann ein kostenloses Zertifikat sein, wie es beispielsweise vom TrustCenter
von Web.de kostenlos ausgestellt wird, oder ein qualifiziertes Zertifikat,
das auf einer Chipkarte gespeichert wird. Für den Einsatz einer Chipkarte
konsultieren Sie bitte die zugehörige Dokumentation. Für ein Softwarezer-
tifikat gehen Sie folgendermaßen vor:
1. Zunächst müssen Sie sichergehen, dass das Root-Zertifikat der Zertifi-
zierungsstelle im Zertifikatsspeicher für vertrauenswürdige Stammzer-
tifizierungsstellen enthalten ist. Große und bekannte Institutionen wer-
den vom Internet Explorer automatisch erkannt, wenn Sie aber z. B. ein
Zertifikat von Web.de benutzen, müssen Sie das entsprechende Root-
Zertifikat zunächst von deren Website importieren.

2. Importieren Sie danach Ihr eigenes Zertifikat in Outlook Express, das


Sie zuvor auf einem Datenträger erhalten haben oder das Sie von einer
geschützten Website der Zertifizierungsstelle heruntergeladen haben.

3. In Outlook Express wählen Sie Extras/Optionen und wechseln auf die


Registerkarte Sicherheit. Klicken Sie auf Digitale IDs. Übrigens: Die
Schaltfläche ID anfordern funktioniert für die deutsche Version von Out-
look Express nicht.

Abbildung 6.35:
Eigene Zertifikate
im Internet Explorer

211
6 Mit Windows XP ins Internet

4. Im Fenster Zertifikate – das dem Internet Explorer entspricht – klicken


Sie auf Importieren und folgen dem Zertifikatsimport-Assistenten. Ach-
ten Sie darauf, dass der richtige Dateityp angegeben wird.

5. Im nächsten Dialogfeld müssen Sie Ihr Kennwort für das Zertifikat


angeben. Zusätzlich sollten Sie die Optionen für hohe Sicherheit sowie
für die Exportierbarkeit des Zertifikats aktivieren. Damit können Sie Ihr
Zertifikat auf einen Datenträger sichern oder auf einen anderen Rechner
übertragen.
6. Im nächsten Schritt lassen Sie den Zertifikatsspeicher automatisch auswäh-
len und klicken dann auf Fertig stellen. Das persönliche Zertifikat er-
scheint nun auf der Registerkarte Eigene Zertifikate.

Vergessen Sie nicht, die Datei mit Ihrem privaten Schlüssel nach dem Im-
port von Ihrer Festplatte zu löschen, denn von hier aus könnte er ent-
wendet und an anderer Stelle installiert werden. Speichern Sie die Datei
auf einer Diskette und verwahren Sie diese an einem sicheren Ort, an
dem Sie sie im Notfall wieder finden.

E-Mail-Nachrichten digital signieren


Eine digitale Signatur wird fest mit einer bestimmten Mail-Adresse ver-
knüpft und ist auch nur für diese gültig. Eine Nachricht zu signieren ist
denkbar einfach:
1. Öffnen Sie eine neue Nachricht, wählen Sie das richtige Absenderkonto
aus, für das die Signatur gültig ist.

2. Adressieren und schreiben Sie die Nachricht wie gewohnt und klicken
Sie dann auf die Schaltfläche Nachricht digital signieren.
Wenn Sie künftig alle Nachrichten digital signieren möchten, können Sie
diese Option als Voreinstellung unter Extras/Optionen auf der Registerkarte
Sicherheit voreinstellen. Aktivieren Sie dazu das Kontrollkästchen Alle aus-
gehenden Nachrichten digital signieren.
Ein kleines rotes Symbol kennzeichnet die Nachricht als signiert. Dieses
Symbol erscheint auch im Posteingang, wenn Sie eine signierte Nachricht
erhalten. Da das Zertifikat den öffentlichen Schlüssel des Absenders ent-
hält, sollten Sie es in Ihr Adressbuch übernehmen, damit Sie zukünftig
damit Nachrichten an diese Person verschlüsseln können.
Um sich von der Authentizität der erhaltenen Nachricht zu überzeugen,
klicken Sie auf das Signatursymbol im Kopfbereich der Nachricht. Damit

212
Outlook Express

können Sie das Zertifikat einsehen und prüfen, von wem die Nachricht
versendet wurde, und sicherstellen, dass sie unterwegs nicht verändert
wurde (Abbildung 6.36).
Wenn Sie es ganz genau wissen wollen, können Sie das Zertifikat mit der
Schaltfläche Zertifikate anzeigen einsehen. Dies empfiehlt sich vor allem
dann, wenn Sie das Zertifikat noch nicht in Ihr Adressbuch übernommen
haben. Das Dialogfeld, in dem das Zertifikat dargestellt wird, enthält eine
Schaltfläche, mit der Sie es in das Adressbuch übernehmen können. Damit
wird, wenn der Kontakt dort bereits enthalten ist, das Zertifikat der
entsprechenden Adresse hinzugefügt, falls nicht, wird ein neuer Kontakt
angelegt.

Abbildung 6.36:
Einsehen eines
Zertifikats

E-Mail-Nachrichten verschlüsseln
Wenn das eigene Verschlüsselungszertifikat im Adressbuch vorhanden ist,
ist es sehr einfach, eine Nachricht zu verschlüsseln:
1. Öffnen Sie eine neue Nachricht und klicken Sie in der Symbolleiste auf
die Schaltfläche Verschlüsseln.
2. Versenden Sie die Nachricht wie sonst auch.

Theoretisch könnten Sie die Voreinstellung treffen, jede Nachricht zu ver-


schlüsseln (Extras/Optionen/Sicherheit). Praktisch ist dies nicht, denn mo-
mentan ist es noch sehr unwahrscheinlich, dass mit allen Kontakten in

213
6 Mit Windows XP ins Internet

Ihrem Adressbuch ein öffentlicher Schlüssel verknüpft ist. Bei jeder Nach-
richt, zu der Sie keinen Schlüssel haben, würden Sie so eine Fehlermeldung
erhalten.
Dass Sie eine verschlüsselte Nachricht erhalten haben, erkennen Sie ledig-
lich am Symbol im Posteingang. Wurde sie mit einem für die Adresse gül-
tigen Signaturzertifikat verschlüsselt, können Sie, wenn Sie das eigene Zer-
tifikat, das den privaten Schlüssel enthält, installiert haben, ganz normal
öffnen und lesen.

6.5.5 Identitäten
Für ältere Windows-Versionen, die von mehreren Endanwendern ohne
eine Benutzerverwaltung verwendet wurden, war Outlook Express beson-
ders durch die Fähigkeit interessant, verschiedene Identitäten zu verwal-
ten. Sie ermöglicht es mehreren Personen, einen Rechner gemeinsam zu
verwenden und dennoch voneinander unabhängige, bei Bedarf sogar
passwortgeschützte eigene Mailkonten zu verwalten. Der Begriff Identität
wurde gewählt, weil Konto verwirrend gewesen wäre; schließlich kann
jede Identität für sich wieder mehrere Mailkonten benutzen.
Die vereinfachte Benutzerverwaltung von Windows XP hat diese Funktion
praktisch hinfällig gemacht – das Einrichten mehrerer Benutzerkonten auf
einem Rechner ist genauso leicht wie das Anlegen mehrerer Identitäten in
Outlook Express, bietet aber viel mehr Möglichkeiten, eine eigene Arbeits-
umgebung zu gestalten.
Wer dennoch mehrere Identitäten innerhalb von Outlook Express anlegen
möchte, kann dies nach wie vor tun:
1. Wählen Sie Datei/Identitäten/Neue Identität hinzufügen und geben Sie der
neuen Identität einen Namen. Soll die Identität mit einem Kennwort
vor dem Zugriff anderer BenutzerInnen des Computers geschützt wer-
den, aktivieren Sie diese Option.

2. Die erste Identität wird im Dialogfeld Identitäten verwalten unter dem


Namen Hauptidentität geführt. Über die Schaltfläche Eigenschaften kön-
nen Sie diesen durch einen sprechenderen Namen ersetzen.

3. Soll bei Programmstart stets eine bestimmte Identität benutzt werden,


kann sie hier ausgewählt werden. Soll eine Rückfrage erfolgen, deakti-
vieren Sie diese Option. In diesem Fall muss das Programm jedoch mit
Datei/Beenden und abmelden beendet werden, damit die Rückfrage er-
scheint, sonst wird es mit der zuletzt angemeldeten Identität gestartet.

214
Outlook Express

Abbildung 6.37:
Identitäten in
Outlook Express
verwalten

6.5.6 IMAP
Wer mit mehreren Computern an verschiedenen Orten arbeitet, steht bei
der Verwendung von herkömmlicher E-Mail vor dem Problem, dass sich
bereits empfangene E-Mails immer nur auf einem Rechner befinden. Ein
Ausweg ist es, beim Empfang die Option Kopie aller Nachrichten auf dem
Server zu belassen zu aktivieren, die Sie über Extras/Konten nach Auswahl
eines Kontos über dessen Eigenschaften auf der Registerseite Erweitert
einstellen können. Der Nachteil bei diesem Verfahren ist, dass alle Nach-
richten immer auf alle Rechner übertragen werden und es keine Methode
gibt, festzustellen, welche E-Mails denn schon von einem anderen Rechner
aus beantwortet oder dort bereits gelöscht wurden.
Eine interessante Alternative stellt ein IMAP-Mailkonto dar, in dem alle
E-Mail-Nachrichten oder Newsgroups-Artikel (siehe unten) in einer Ord-
nerstruktur auf einem Mailserver gelagert werden. IMAP steht für Internet
Message Access Protocol und beschreibt die Methode, E-Mail-Ordner für
E-Mail-Clients so zugänglich zu machen, dass diese darin wie in einer lo-
kalen Ordnerstruktur arbeiten können, alle Nachrichten aber stets auf dem
Server verbleiben. Sie stehen dort für den Zugriff von verschiedenen Rech-
nern immer gleich zur Verfügung.
Wenn sie über ein IMAP-Konto, z. B. bei Web.de verfügen, können Sie es
genauso leicht wie in Abschnitt 6.5.1 beschrieben einrichten. Wählen Sie im
Assistenten zur Einrichtung eines E-Mail-Kontos, den Sie über Ex-
tras/Konten/Hinzufügen/E-Mail starten, die Option, dass der Posteingangs-

215
6 Mit Windows XP ins Internet

server ein IMAP-Server ist. Geben Sie die Servernamen wie vom Provider
angegeben ein. Nach Fertigstellung des Kontos wird die Ordnerstruktur
übertragen, in der Sie wie gewohnt Ihre E-Mails bearbeiten können.

6.5.7 Outlook Express als Newsreader


Newsgroups sind die schwarzen Bretter des Internets. Sie gehören zum
Usenet (NNTP), einem Teil des Internets, der auf dem News Network
Transport Protocol beruht. Hier tauschen sich Menschen mit ähnlichen
Interessengebieten in öffentlichen Foren, eben den genannten Newsgroups,
aus, indem Sie dort Beiträge veröffentlichen, die von den anderen Teilneh-
merInnen gelesen und gegebenenfalls beantwortet werden können.
Die Gruppen sind in Hierarchien strukturiert, die leichter erkennbar ma-
chen sollen, welche Themen in welchen Gruppen diskutiert werden. Die
oberste Ebene wird Top Level-Hierarchie genannt, die alle weiteren Unter-
hierarchien enthält. Die Namen der Hierarchieebenen werden durch
Punkte getrennt angehängt, die Newsgroup, in der in deutscher Sprache
über Firewalls diskutiert wird, findet sich innerhalb der de-Hierarchie
unter de.comp.security.firewall.

Zur weltweiten Verteilung der Nachrichten – Insider sprechen von Arti-


keln – dienen Newsserver, die Übersichten über vorhandene Artikel bereit-
stellen, neue Artikel aufnehmen und mit anderen Newsservern in Kontakt
treten, um neue Nachrichten weiterzuleiten und von dort zu empfangen.
Dieser Vorgang wird Newsfeed genannt. Die neuesten Nachrichten welt-
weit auszutauschen braucht in der Regel weniger als einen Tag.

Welche der weltweit angebotenen Gruppen auf einem Newsserver zu fin-


den sind, ist reine Ermessenssache der Betreiber. Die meisten Newsserver
führen die wichtigen Gruppen der Haupthierarchien sowie einige lokale
Gruppen oder solche, die die Betreiber selbst interessant finden oder die
von AbonnentInnen nachgefragt wurden. Es ist vollkommen üblich, wenn
Sie auf „ Ihrem“ Newsserver eine Gruppe vermissen, bei Ihrem Provider
einfach nachzufragen, ob er sie ins Angebot aufnimmt.

Newsgroups gibt es zu praktisch allen denkbaren Themen, von hoch spe-


zialisierten Computerthemen über Fernsehserien, Haustierhaltung bis hin
zur Weltanschauung so ziemlich alles, was man sich vorstellen kann. In
den meisten Newsgroups werden nur Textnachrichten ausgetauscht, einige
dienen auch zum Tausch von Dateien, vor allem Bild-, Ton- oder Video-
dateien. Da es sich hier um Binärformate handelt, werden diese Gruppen
Binaries genannt.

Vor allem mit der Einführung von Windows XP propagiert Microsoft ver-
stärkt die eigenen Newsgroups als Forum, in dem AnwenderInnen sich zu

216
Outlook Express

verschiedenen Microsoft-Produkten und verwandten Themen austauschen


und gegenseitig helfen können. Wer andere Gruppen im Usenet kennt,
wird vom allgemeinen Niveau, vor allem der deutschsprachigen MS-
Gruppen enttäuscht sein. Dafür wird hier nicht so streng auf Umgangs-
formen geachtet wie in vielen anderen Newsgroups.

Sind Sie neu im Usenet, empfiehlt es sich, zunächst einige Gruppen zu


abonnieren, die Newbies – also Neulingen – erklären, worum es geht. In
einigen Gruppen wird auf die Netiquette sehr viel größerer Wert gelegt
als in anderen Bereichen des Internets, man ist hier sehr höflich und
bestimmt, und wer hier nicht unwissentlich von einem Fettnapf in den
nächsten steigen und damit unter Umständen heftige Reaktionen
provozieren will, tut gut daran, sich vorher über die kulturellen
Gepflogenheiten zu informieren. Solche Gruppen sind beispielsweise
news:de.newusers.info oder news:de.newusers.questions. Wenn
Sie in Outlook Express bereits ein Newskonto eingerichtet haben,
können Sie die Adresse auch in der angegebenen Form auf der Adress-
zeile des Internet Explorers eingeben – Outlook Express öffnet sich dann
automatisch in der gewählten Gruppe.

Newskonten in Outlook Express einrichten


Bevor Sie ein Newskonto einrichten, benötigen Sie die Adresse eines
Newsservers. Entweder bietet Ihr Provider einen eigenen Newsserver an
oder Sie suchen sich einen öffentlichen Server. Microsoft bietet eigene
Gruppen an, die üblichen Hierarchien sind auf deren Servern natürlich
nicht zu finden. Manche Newsserver sind öffentlich und benötigen keine
spezielle Anmeldung, für andere benötigen Sie Zugangsdaten ähnlich wie
für ein Mailkonto. Und so gehen Sie vor:
1. Mit Extras/Konten/Hinzufügen/News starten Sie den bereits bekannten
Assistenten für den Internetzugang, geben Sie Ihren Namen und eine
E-Mail-Adresse an, unter der Sie Artikel versenden möchten und tragen
Sie den Newsserver ein. Falls nötig, geben Sie Anmeldeinformationen
wie Benutzername und Passwort an.

2. Direkt nach der Anmeldung werden die Namen aller auf dem Server
verfügbaren Newsgroups heruntergeladen. Dies muss nur einmal ge-
schehen, kann aber unter Umständen einige Minuten dauern, denn
manche Server bieten einige 10.000 Gruppen an.

3. Um die Gruppen zu Themen aus Ihrem Interessengebiet zu finden,


geben Sie Teile des Namens im Dialogfeld Newsgruppenabonnements im

217
6 Mit Windows XP ins Internet

Suchfeld ein. Es ist möglich, hier mehrere Namensbestandeile anzu-


geben.
4. Wählen Sie die passenden Gruppen aus der Liste aus und klicken Sie
die Schaltfläche Abonnieren.
5. Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu
schließen.

Abbildung 6.38:
Newsgroups zum
Abonnement
auswählen

Newsgroups lesen und Artikel posten


Newskonten werden in der Ordnerleiste unterhalb der Mailkonten einsor-
tiert. Sie können ebenso wie Mailordner expandiert werden, um die abon-
nierten Newsgroups anzuzeigen. Wählen Sie eine Gruppe aus, um die
enthaltenen Diskussionsbeiträge anzuzeigen. Genau wie E-Mail-Nachrich-
ten können Sie auch Newsartikel entweder im Vorschaufenster lesen oder
durch Doppelklick öffnen.
Artikel aus Newsgroups werden in Diskussionssträngen, so genannten
Threads, dargestellt, das heißt, dass Antworten auf Artikel und Antworten
auf Antworten in einer baumartigen Struktur dargestellt werden, so dass
die Diskussion leicht verfolgt werden kann (siehe Abbildung 6.39).
1. Neue Artikel posten Sie, indem Sie die betreffende Newsgroup in der
Ordnerleiste auswählen und dann mit Hilfe der Schaltfläche Nachricht
verfassen einen neuen Artikel anfangen. Die richtige Adresse ist bereits
eingestellt.

218
Outlook Express

2. Wollen Sie stattdessen auf einen Artikel antworten und haben Dinge
von öffentlichem Interesse zu sagen, verwenden Sie die Schaltfläche
Newsgroup antworten. Wollen Sie stattdessen jemandem direkt per Mail
antworten, wählen Sie stattdessen Absender antworten.
Der Datenaustausch in Newsgroups ist etwas langsamer als E-Mail, so dass
schon einmal einige Stunden vergehen können, bis Ihr eigenes Posting in
der Gruppe erscheint.

Abbildung 6.39:
Die Lindenstraßen-
Newsgroup in
Outlook Express

Wenn Sie nicht über eine ständige Verbindung mit dem Internet verfügen,
möchten Sie vielleicht nicht sofort alle Nachrichten auf Ihren Rechner her-
unterladen, sondern zunächst nur deren Kopfzeilen, aus denen Sie dann
diejenigen Nachrichten durch Markieren auswählen und herunterladen,
die Sie wirklich lesen möchten.
1. Wählen Sie dazu das Newskonto in der Ordnerleiste aus, so dass die
Synchronisationseinstellungen im Hauptfenster angezeigt werden.

2. Markieren Sie dann eine abonnierte Gruppe und wählen mit der Schalt-
fläche Einstellungen die gewünschte Synchronisationseinstellung aus.
Outlook Express ist als Newsreader im deutschsprachigen Usenet nicht
unumstritten. Sein größter Vorteil besteht darin, bereits auf allen Win-
dows-Systemen installiert zu sein, so dass es nicht notwendig ist, sich um

219
6 Mit Windows XP ins Internet

eine eigene Software zu kümmern. Allerdings gibt es einige Macken, mit


denen Outlook Express-AnwenderInnen immer wieder unangenehm auf-
fallen: falsche Zeichenkodierung des Inhalts, unbrauchbare Signaturtren-
ner, fehlerhafte Zeilenumbrüche etc. Es gibt eine eigene Newsgroup
(news:de.comm.software.outlook-express), die sich mit der richtigen
Konfiguration von Outlook Express befasst. In die sollten Sie zumindest
einmal reinschauen, wenn Sie sich außerhalb von Microsofts Newsgroups
bewegen möchten.

6.6 Windows Messenger


Eine Internetanwendung, die ausgesprochen beliebt ist und eine stetig
wachsende Fangemeinde besitzt, ist Instant Messaging (IM). Das Prinzip ist
einfach: Das Programm, über das Nachrichten mit anderen Computern
ausgetauscht werden, läuft im Hintergrund. Sobald der Rechner online
geht, wird er bei einem speziellen Server angemeldet, der diese Informa-
tion an die Computer aller anderen autorisierten Kontakte weitergibt, die
ebenfalls online sind. So wissen alle Bekannten, die am selben Server an-
gemeldet sind, voneinander und können mit einen Instant Messaging
Client kleine Botschaften in Echtzeit austauschen, einen Plausch im Chat-
fenster halten, aber auch telefonieren oder sogar Videokonferenzen ab-
halten. Aktuell sollen bereits über 18% aller Internetbenutzer regelmäßig
den einen oder anderen IM-Client benutzen.
Es gibt eine ganze Reihe verschiedener Instant Messenger: Der bekannteste
dürfte ICQ (sprich: I seek you, ich suche dich) sein, aber auch der AIM, der
AOL Instant Messenger, der Yahoo Messenger, der Windows Messenger
und einige weitere sind beliebt und verbreitet. Die genannten IM-Clients
verwenden leider keinen einheitlichen Standard, so dass es immer nur
möglich ist, mit den Leuten in Kontakt zu treten, die denselben Messenger
verwenden. Manche BenutzerInnen lösen das Dilemma dadurch, dass sie
einfach mehrere IM-Clients im Hintergrund laufen lassen. Eine Alternative
stellt Jabber dar, ein IM-Client, der einen offenen Standard verwendet und
mit allen anderen kommunizieren kann.
Bei Windows XP wird der Windows Messenger in der Version 4.0 automa-
tisch installiert. Als dieses Buch geschrieben wurde, war bereits die aktu-
ellere Version 4.7 im Download erhältlich. Beim Start des Messengers
macht dieser automatisch auf neuere Versionen aufmerksam und fordert
zum Download auf. Um den Messenger zu nutzen, brauchen Sie zusätzlich
lediglich ein Hotmail- oder Passport-Konto, für das Sie sich, falls Sie noch
keins haben, beim ersten Start von Messenger gleich anmelden können.

220
Windows Messenger

Es gibt ein bekanntes Problem mit der aktuellen Version 4.7 des
Windows Messengers – diese funktioniert nur für Konten mit Admi-
nistratorrechten. Da es absolut nicht anzuraten ist, mit einem Admini-
stratorkonto ins Internet zu gehen, ist dies ein ernstes Problem, denn
ohne Internetverbindung ist der Messenger hinfällig. Sie können zur
Abhilfe ein Registry-Skript von der Website von Jonathan Kay
herunterladen, das dieses Problem behebt. Nach dem Download der
kleinen Datei kann diese durch einen Doppelklick ausgeführt werden:
http://messenger.jonathankay.com/downloads/limiteduserfix.reg.

6.6.1 Kommunikation im Windows Messenger


Beim ersten Start ist das Fenster des Messengers vollkommen leer, da noch
keine Einträge in der Kontakteliste vorhanden sind. Um diese zu füllen,
benutzen Sie im unteren Bereich des Programmfensters den Link Kontakt
hinzufügen. Dieser öffnet einen Assistenten, mit dem Sie einen Kontakt über
seine E-Mail-Adresse angeben oder im Hotmail-Mitgliederverzeichnis
suchen können.

Abbildung 6.40:
Der Windows
Messenger

Selbstverständlich wird die gesuchte Person aus Datenschutzgründen nicht


unmittelbar als Kontakt eingetragen, sondern per E-Mail eingeladen, dem
zuzustimmen. Erst dann wird sie der Kontakteliste hinzugefügt und kann

221
6 Mit Windows XP ins Internet

mit Ihnen, wenn Sie gleichzeitig online sind, Sofortnachrichten austau-


schen und vieles mehr.
In der Kontakteliste ist zu erkennen, ob ein Kontakt online oder offline ist,
in der Rubrik Online gibt es zusätzliche Statusmeldungen, die angeben, ob
jemand gesprächsbereit ist. Sie können den eigenen Status ändern, so dass
Sie zwar online, aber nicht unbedingt ansprechbar sein müssen. Sie wählen
dies unter Datei/Mein Status aus.
Versucht jemand, auf dessen Kontakteliste Sie sich befinden, Ihnen eine
Sofortnachricht zu senden, erscheint oberhalb des Infobereichs der
Taskleiste ein kleines Meldungsfenster mit unterstrichenem Link, über den
Sie, wenn Sie in Plauderlaune sind, ein Chatfenster öffnen. Hier können Sie
Textnachrichten austauschen, die außerdem formatiert und mit Smilies
emotional angereichert werden können.

Abbildung 6.41:
Chatfenster im
Windows
Messenger

Mit dem Windows Messenger können Sie aber noch mehr tun, als nur So-
fortnachrichten im Chatfenster auszutauschen:
 Sie können weitere Personen zu der aktuellen Unterhaltung einladen.
 Sie können Dateien übertragen (Vorsicht: Es erscheint zwar eine Warn-
meldung, diese nicht ungeprüft zu öffnen, die Datei wird jedoch durch
einen Link repräsentiert, über den sie bei versehentlichem Anklicken
ohne weitere Rückfrage geöffnet wird).
 Sie können eine so genannte Remoteunterstützung anfordern. Das heißt,
Sie gewähren jemandem aus Ihrer Kontakteliste Einblick auf Ihren Bild-

222
Windows Messenger

schirm, um sich beim Lösen eines aktuellen Problems helfen zu lassen


(mehr zum Thema Remoteunterstützung lesen Sie in Kapitel 14).
 Wie vielleicht bereits aus Netmeeting bekannt, können Sie ein gemein-
sames Whiteboard benutzen oder bestimmte Anwendungen auf Ihrem
Desktop zur Ansicht freigeben.
 Wenn Sie eine Webcam und/oder Kopfhörer und Mikrofon besitzen,
können Sie mit dem Messenger eine einfache Online-Videokonferenz
abhalten – sofern die Sicherheitseinstellungen der in Ihrem Netzwerk
verwendeten Firewall dies zulassen.
 Ein von der Messenger-Website downloadbares AddIn erlaubt es
außerdem, direkt auf ein Hotmail-Postfach zuzugreifen, und bietet
noch einige weitere Funktionen. Falls Sie an dieser Erweiterung interes-
siert sind, ist es fast ausgeschlossen, sie zu übersehen, denn einige
Funktionen sind im Messenger-Programmfenster zwar bereits anklick-
bar, öffnen aber lediglich ein Dialogfeld, das einen Link zum dafür not-
wendigen Download enthält.

6.6.2 Den Messenger ruhig stellen


Wer nicht so häufig Sofortnachrichten austauscht oder nicht ständig für
seine Kontakte erreichbar sein möchte, möchte vermutlich nicht, dass der
Windows Messenger bei jeder Anmeldung am Rechner automatisch startet.
Diese Einstellung kann unter Extras/Optionen auf der Registerkarte Einstel-
lungen vorgenommen werden.
Sollte der Messenger trotzdem starten, liegt es an Outlook Express: Wählen
Sie hier aus dem Menü Extras/Optionen und deaktivieren auf der Register-
karte Allgemein die Option Automatisch an Windows Messenger anmelden.

Messenger deinstallieren
Wenn Sie den Messenger gar nicht verwenden wollen, werden Sie feststel-
len, dass es gar nicht so einfach ist, ihn zu deinstallieren, denn er ist in der
Systemsteuerung weder unter Software noch unter den Windows-Kompo-
nenten zu finden.

Wer bereits das Service Pack 1 für Windows XP installiert hat, braucht
sich die im Folgenden beschriebene Mühe übrigens nicht zu machen.
Nach Protesten vieler Anwender, weil der Messenger nicht deinstallier-
bar war, wurde hier nachgebessert, und der Messenger erscheint nach
der Installation des Service Packs 1 ganz brav unter den Windows-Kom-
ponenten.

223
6 Mit Windows XP ins Internet

Die Deinstallation einiger Komponenten wird in Windows XP versteckt,


damit unbedarfte AnwenderInnen nicht versehentlich Dinge entfernen, die
sie später noch benötigen. Da die LeserInnen dieses Buchs selbstverständ-
lich nicht als unbedarft gelten, hier der Trick, wie Sie zunächst solche Kom-
ponenten sichtbar machen und dann deinstallieren:
1. Wählen Sie Start/Ausführen und geben Sie %systemroot%\inf\
sysoc.inf ein, um diese Datei zu öffnen. Ihr Inhalt bestimmt die in der
Systemsteuerung unter Software sichtbaren Einträge.

Abbildung 6.42:
Die Datei sysoc.inf

2. Lokalisieren Sie msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7


und löschen Sie nur das Wort hide. Das Komma davor und dahinter
lassen Sie stehen. Speichern und schließen Sie die Datei.
3. Öffnen Sie Start/Systemsteuerung/Software und klicken dort auf die
Schaltfläche Windows-Komponenten hinzufügen/entfernen. Aktivieren Sie
das Kontrollkästchen vor dem Messenger und klicken Sie auf OK, um
ihn zu entfernen.
Sollte das nicht funktionieren und kein Eintrag für den Windows Messen-
ger sichtbar sein, gibt es noch eine zweite Möglichkeit, um ihn zu deinstal-
lieren. Dabei wird eine in der Windows-Steuerungsdatei msgs.inf enthal-
tene Deinstallationsroutine aufgerufen, die den Messenger deinstalliert. So
geht’s:
1. Schließen Sie den Messenger im Infobereich der Taskleiste mit Rechts-
klick und Beenden. Verwenden Sie nicht Datei/Beenden aus dem Pro-
grammfenster, denn damit wird er paradoxerweise nur minimiert, nicht
beendet.

224
Internet-Informationsdienste

2. Schließen Sie auch alle anderen Programme, die mit dem Messenger
zusammenarbeiten: Internet Explorer und Outlook Express.
3. Unter Start/Ausführen geben Sie die folgende Zeile ein: RunDll32
advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove
und bestätigen mit OK.
Nach einer Rückfrage und der Aufforderung, alle damit in Zusammenhang
stehenden Programme zu schließen – auch wenn gar keine geöffnet sind –,
wird der Windows Messenger deinstalliert.
Beim nächsten Systemstart erscheint eine Meldung, die mitteilt, dass der
Windows Messenger entfernt wurde, und fragt, ob die persönlichen Ein-
stellungen für dieses Programm ebenfalls entfernt werden sollen. Beant-
worten Sie diese Frage mit Ja, so werden alle Programminformationen end-
gültig entfernt. Wer den Messenger trotz allem später wiederhaben
möchte, kann ihn sich jederzeit kostenlos von der oben genannten Website
herunterladen und neu installieren.

6.7 Internet-Informationsdienste
Im Funktionsumfang von Windows XP Professional sind auch die Internet-
Informationsdienste (Internet Information Services, IIS) enthalten, die den
Webserver Internet Information Server in der Version 5.1, einen FTP-Server
sowie einen virtuellen SMTP-Server umfassen. Diese Komponenten gehö-
ren nicht zur Standardinstallation, sondern müssen während der Installa-
tion explizit ausgewählt oder zu einem späteren Zeitpunkt nachinstalliert
werden.
Sie benötigen die Internet-Informationsdienste, wenn Sie
 einen persönlichen Webserver einrichten,
 Informationen im Team gemeinsam nutzen,
 gemeinsam auf Datenbanken zugreifen,
 Remotedesktopsitzungen über einen Webserver initiieren,
 ein Intranet für das Unternehmen oder
 Anwendungen für das Web entwickeln wollen.
Sie können außerdem die FrontPage-Servererweiterungen zum Anzeigen
und Verwalten einer Website mit FrontPage als Autorenumgebung instal-
lieren. Der Webserver unterstützt serverseitiges Scripting mit ASP (Active
Server Pages) und ermöglicht verschlüsselte Verbindungen über integrierte
Serverzertifikate.

225
6 Mit Windows XP ins Internet

6.7.1 Internet-Informationsdienste installieren


Wenn Sie die Internet-Informationsdienste nachträglich installieren möch-
ten, benötigen Sie in der Regel die Windows XP Installations-CD.
1. Legen Sie die CD ein und wählen Sie die Rubrik Software aus der Sys-
temsteuerung. Klicken Sie auf die Schaltfläche Windows-Komponenten
hinzufügen/entfernen.
2. In der Liste der Komponenten aktivieren Sie die Option Internet-Informa-
tionsdienste (IIS). Klicken Sie danach auf Weiter, um die Komponenten
konfigurieren zu lassen, und beenden Sie den Vorgang mit Fertig stellen.

Standardmäßig werden die IIS-Dokumentation, FrontPage 2000-Server-


erweiterungen, das Snap-In für Internet-Informationsdienste, der SMTP-
sowie der WWW-Dienst installiert. Wenn Sie Teile davon nicht instal-
lieren möchten oder wenn Sie den FTP-Dienst benötigen, müssen Sie die
genauere Konfiguration der Internet-Informationsdienste explizit durch
Klick auf die Schaltfläche Details auswählen.

Abbildung 6.43:
Internet-
Informationsdienste
installieren

Nach der Installation öffnen Sie die Internet-Informationsdienste über


Start/Systemsteuerung/Verwaltung/Internet-Informationsdienste öffenen (siehe
Abbildung 6.44, mehr zur Microsoft Management Console in Kapitel 19).
Sie werden außerdem als Snap-In in der Computerverwaltung angezeigt.
Öffnen Sie diese durch Rechtsklick auf Arbeitsplatz/Verwaltung, und expan-
dieren Sie den Knoten Dienste und Anwendungen.

226
Internet-Informationsdienste

6.7.2 Der Webserver


Der Webserver besitzt nach der Installation bereits ein Basisverzeichnis
und eine Standardwebsite. Das Basisverzeichnis liegt unter %SYSTEM-
DRIVE%\Inetpub\Wwwroot und enthält eine Reihe von weiteren Ver-
zeichnissen, die für die FrontPage-Servererweiterungen benötigt werden.
Sobald der Webserver installiert ist, können seine Dienste von anderen
Computern im Netzwerk über den Internet Explorer aufgerufen werden.
Verfügt das Netzwerk über ein System zur Namensauflösung (d. h. einen
DNS-Server oder gleich lautende Hosts-Dateien auf jedem Rechner), so
genügt es, in der Adressleiste des Internet Explorers den Namen des Rech-
ners anzugeben, auf dem der Webserver läuft. Andernfalls muss die IP-
Adresse benutzt werden. Um einen Webserver auf dem eigenen Rechner
zu testen, sprechen Sie ihn über http://localhost an.

Auf einem Windows XP-Rechner können Sie nur eine Website verwal-
ten. Wenn Sie mehrere benötigen, müssen Sie einen eigenen Server ein-
setzen.

Abbildung 6.44:
IIS-Snap-In

Solange keine eigene Homepage definiert ist, wird beim Aufruf des Web-
servers eine „ Under Construction“-Seite angezeigt. Sie können eine
Homepage im Basisverzeichnis des Webservers erstellen, die Sie beispiels-
weise Default.htm oder Default.asp nennen; auch Index.htm ist ein
Standardname, der vom Webserver erkannt wird. Je nachdem, für welchen
Standardnamen Sie sich entscheiden, können Sie die Reihenfolge der üb-
lichen Standarddateinamen, die der Webserver automatisch anzeigt, in den

227
6 Mit Windows XP ins Internet

Eigenschaften der Standardwebsite verändern. Klicken Sie dazu mit der


rechten Maustaste auf Standardwebsite/Eigenschaften und aktivieren Sie die
Registerkarte Dokumente.
Den Status des Webservers erkennen Sie in der Managementkonsole an
den Kontrollschaltern in der Symbolleiste. Nach der Installation ist dieser
bereits gestartet. Sie können die Inhalte der Website, die Sie veröffentlichen
wollen, ins Basisverzeichnis des Webservers platzieren, damit sie sofort
zugänglich sind. Alternativ ist es möglich, so genannte virtuelle Verzeich-
nisse einzubinden, die nicht im Basisverzeichnis oder – eine Webfreigabe
vorausgesetzt – noch nicht einmal auf demselben Rechner liegen müssen.
Für projektweise auf dem Webserver veröffentlichte Daten können ver-
teilte Freigaben hilfreich sein, für eine größere Website ist eine sinnvolle
Speicherstrategie natürlich unerlässlich. Und so erstellen Sie ein virtuelles
Verzeichnis:
1. Klicken Sie mit der rechten Maustaste auf Standardwebsite und wählen
Sie Neu/Virtuelles Verzeichnis aus dem Kontextmenü, um einen Assis-
tenten zu starten, der Sie durch den Prozess führt.

2. Geben Sie für das virtuelle Verzeichnis einen kurzen Aliasnamen an,
unter dem es aufgerufen werden soll. Vermeiden Sie dabei Umlaute für
den Fall, dass die Website vom Internet aus zugänglich sein soll. Geben
Sie den Pfad an, unter dem die Daten tatsächlich zu finden sind.

3. Geben Sie die notwendigen Berechtigungen an – für Webseiten sind


standardmäßig Lesen und Skripts ausführen erlaubt, nicht jedoch das
Ausführen von Programmen, das Schreiben von Dateien oder das
Durchsuchen des Verzeichnisses.

Abbildung 6.45:
Assistent zum
Erstellen virtueller
Verzeichnisse

228
Internet-Informationsdienste

4. Klicken Sie danach auf Fertig stellen, um das virtuelle Verzeichnis zu


aktivieren. Sie können es sofort über http://localhost/Aliasname/ lokal im
Browser testen.

Webfreigaben
Es ist möglich, ein beliebiges Verzeichnis als virtuelles Verzeichnis auf
einem lokal installierten Webserver freizugeben. Wählen Sie dazu im Win-
dows Explorer ein Verzeichnis mit einem Klick auf die rechte Maustaste
aus und wählen Sie aus dem Kontextmenü Freigabe und Sicherheit. Aktivie-
ren Sie die Registerseite Webfreigabe und wählen Sie die Option Diesen
Ordner freigeben. Windows XP schlägt einen Aliasnamen vor, den Sie be-
liebig ändern können. Sie können außerdem die Zugriffsberechtigungen
für das virtuelle Verzeichnis vorgeben. Die Webfreigabe ist danach sofort
aktiv und das Verzeichnis kann im Internet Explorer aufgerufen werden.
Beachten Sie, dass die auf diese Weise vorgenommene Webfreigabe nicht
als virtuelles Verzeichnis im IIS auftaucht.

Der Berechtigungs-Assistent für Websites


Sowohl für die real im Basisverzeichnis des Webservers gespeicherten als
auch für virtuelle Verzeichnisse können Sie die Berechtigungen mithilfe
des Berechtigungs-Assistenten vergeben. Die Berechtigungen für den Web-
server sind eng mit den Berechtigungen in Ihrem Netzwerk verknüpft.
Widersprüchlich gesetzte Berechtigungen können unter Umständen ein
Sicherheitsrisiko darstellen. Aus diesem Grund bietet der Assistent an, die
vorhandenen Berechtigungen durch solche zu ersetzen, die dem Sicher-
heitsstandard der Website angemessen sind.
1. Aus dem Kontextmenü des Verzeichnisses, dessen Berechtigungen Sie
festlegen möchten, rufen Sie Alle Tasks/Berechtigungs-Assistent auf.
2. Legen Sie fest, ob die Sicherheitseinstellungen vom übergeordneten
Verzeichnis geerbt werden sollen – das geht nur, wenn für den überge-
ordneten Knoten Berechtigungen vergeben sind. Falls nicht, erscheint
eine Warnmeldung, die auf diesen Umstand hinweist. Wählen Sie dann
die Option Neue Sicherheitseinstellungen mithilfe einer Vorlage auswählen.

3. Wählen Sie, ob die Website öffentlich (Public) oder geschützt (Secure) ist.
Auf eine öffentliche Website darf anonym zugegriffen werden, eine ge-
schützte Website verwendet die integrierte Windows-Authentifizierung.

4. Es wird vorgeschlagen, alle Verzeichnis- und Dateiberechtigungen zu


ersetzen, dies ist durchaus empfehlenswert.

229
6 Mit Windows XP ins Internet

5. Bevor der Vorgang abgeschlossen wird, zeigt der Assistent noch einmal
eine Zusammenfassung der gewählten Einstellungen an.
Die Integration der Windows-Benutzerverwaltung sorgt dafür, dass Sie,
wenn Sie mit einem Administratorkonto angemeldet sind, sofortigen und
vollständigen Zugriff auf das Verzeichnis erhalten. Selbst bei einem ge-
schützten Verzeichnis erfolgt dann keine Rückfrage.

6.7.3 FTP-Server
Die Internet-Informationsdienste enthalten auch einen FTP-Server, der
jedoch standardmäßig nicht installiert wird. Innerhalb eines lokalen Netz-
werks macht ein FTP-Server zur Übertragung von Dateien nicht besonders
viel Sinn, in einem größeren Intra- oder Extranet schon eher. Es ist möglich,
unter gegebenen Vorsichtsmaßnahmen auch einen FTP-Dienst fürs Internet
anzubieten.

Abbildung 6.46:
FTP-Server auf dem
lokalen Rechner

Bei der Installation wird für den FTP-Server ein Basisverzeichnis stan-
dardmäßig unter %SYSTEMDRIVE%\Inetpub\Ftproot angelegt. Die Stan-
dard-Zugriffseinstellungen erlauben den anonymen Zugriff, allerdings
lediglich für das Lesen, d. h. den Download von Dateien. Die Berechtigun-
gen können analog zum Webserver auch anders definiert werden.
Wie im Webserver ist es auch im FTP-Server möglich, virtuelle Verzeich-
nisse anzulegen, die nicht im Basisverzeichnis des FTP-Servers liegen
müssen.

6.7.4 Der virtuelle SMTP-Server


Der integrierte virtuelle SMTP-Server (SMTP = Simple Mail Transfer Pro-
tocol) kann benutzt werden, um Mail direkt aus dem Netzwerk zu versen-

230
Internet-Informationsdienste

den, ohne den Mailserver eines Providers zu verwenden. Er ist ziemlich


simpel und wird den Ansprüchen eines größeren Netzwerks an seinen
Mailserver in den meisten Fällen nicht gerecht, daher muss dort in der
Regel auf den Exchange Server oder ein ähnliches Produkt zurückgegriffen
werden. Der vorliegende SMTP-Server kann zwar mehrere Domänen, nicht
jedoch mehrere Benutzer verwalten. Sein Einsatz ist in einem kleineren
Netzwerk sinnvoll, aus dem E-Mail lediglich versendet werden soll, oder
um auf einem lokalen Webserver mit Hilfe von ASP-Seiten aus bereitge-
stellten Formularen E-Mail-Nachrichten zu generieren. Diese werden
direkt in ein so genanntes Pickup-Verzeichnis abgelegt, dessen Inhalt der
SMTP-Server überwacht und, wenn etwas dort abgelegt wurde, verschickt.

Abbildung 6.47:
Der virtuelle
SMTP-Server

Bei der Installation wird für den SMTP-Server ein so genanntes Mailroot-
verzeichnis mit mehreren Unterverzeichnissen unter %Systemdrive%\
Inetpub\Mailroot\ angelegt. Die Unterverzeichnisse haben die folgenden
Funktionen:
 Badmail: Hierhin werden Nachrichten verschoben, die endgültig, d. h.
nach der Anzahl der eingestellten Versuche, nicht gesendet werden
konnten.
 Drop: Hier landen alle eingehenden Nachrichten.
 Mailbox: Hier können Unterverzeichnisse für einzelne Mailboxen einge-
richtet werden.
 Pickup: Textdateien im E-Mail-Format, die in dieses Verzeichnis abge-
legt werden, werden versendet.
 Queue: Hier landen E-Mail-Nachrichten, die nicht verschickt werden
konnten, gemeinsam mit einer zusätzlichen Datei, in der die dazugehö-
rige Fehlermeldung enthalten ist.
 Route: In diesem Verzeichnis können Anweisungen abgelegt werden,
die zur Weiterleitung von E-Mail-Nachrichten angewendet werden.
 SortTemp: Dies ist ein Verzeichnis für temporäre Dateien.

231
6 Mit Windows XP ins Internet

Der SMTP-Server kann ebenfalls in der Managementkonsole konfiguriert


werden (öffnen mit Start/Systemsteuerung/Verwaltung/Internet-Informations-
dienste). Im IIS-Snap-In erscheint im Knoten Virtueller Standardserver für
SMTP der Eintrag Domänen. Darunter ist stets die lokale Standarddomäne
vorhanden, die mit dem Computernamen eingetragen wird, sie kann nicht
gelöscht werden. Weitere Domänen können entweder Remotedomänen
sein, in deren Namen Mail versendet wird, oder Aliasnamen, für die die-
selben Einstellungen gelten wie für die Standarddomäne. Beim Hinzufü-
gen weiterer Domänen hilft ein Assistent.
1. Klicken Sie mit der rechten Maustaste auf Domänen und wählen Sie aus
dem Kontextmenü Neu/Domäne.
2. Geben Sie den Domänentyp mit Remotedomäne oder Alias an.

3. Geben Sie einen Namen für die Domäne an. Ein Aliasname ist beliebig,
für Remotedomänen ist es möglich, Platzhalter anzugeben, um einen
gesamten Bereich abzudecken, z. B. *.de.

Sicherheit im SMTP-Server
Der wichtigste Schritt vor dem Einsatz eines SMTP-Servers besteht darin,
seine Verwendung zu beschränken. SMTP-Server sind ein beliebtes An-
griffsziel für Hacker, die versuchen, über offen erreichbare Mail-Server
Massenmails zu versenden. Steht Ihr Server dafür praktisch gratis zur Ver-
fügung, bringen Sie nicht nur sich selbst in Verdacht, nicht legale Spam-
Mail zu versenden, sondern tragen auch noch die Kosten für das übertra-
gene Datenvolumen.
Legen Sie daher zunächst fest, wer den SMTP-Server überhaupt benutzen
darf.
1. Öffnen Sie die Konsole über Start/Systemsteuerung/Verwaltung/Internet-
Informationsdienste und expandieren Sie den Knoten Virtueller Standard-
server für SMTP.

2. Klicken Sie mit der rechten Maustaste auf Virtueller Standardserver für
SMTP und wählen Sie Eigenschaften aus dem Kontextmenü.

3. Auf der Registerkarte Zugriff klicken Sie im Abschnitt Weitergabeein-


schränkungen auf die Schaltfläche Weitergabe.

4. Im nächsten Dialogfeld fügen Sie entweder die IP-Adressen einzelner


Rechner oder aber ganze Adressbereiche Ihres Netzwerks hinzu.

232
Internet-Informationsdienste

Abbildung 6.48:
Weitergabe-
beschränkung für
SMTP-Server

Im Dialogfeld Eigenschaften können noch weitere Optionen eingestellt wer-


den, die den Postversand genauer spezifizieren.
 Auf der Registerkarte Allgemein wählen Sie unter IP-Adresse die aktuelle
Adresse des Rechners aus, auf dem der STMP-Server läuft. Diese ist in
der Auswahlliste bereits vorhanden. Hier können Sie die Protokol-
lierung der Arbeit des SMTP-Servers aktivieren und gegebenenfalls den
Speicherort für die Protokolldatei anpassen.
 Auf der Registerkarte Nachrichten legen Sie Beschränkungen der Nach-
richten- und Sitzungsgröße sowie einiger weiterer Parameter fest, die
die Belastung des Servers steuern. Legen Sie hier außerdem den Pfad
für ein Badmail-Verzeichnis fest, in dem unzustellbare Nachrichten lan-
den. Eine Voreinstellung ist bereits vorgenommen.
 Unter Übermittlung bestimmen Sie, wie oft und in welchen Zeitinter-
vallen der Server wiederholt versuchen soll, Mail zu versenden, falls
dies beim ersten Versuch misslingen sollte.
 Wenn Sie im Netzwerk Active Directory verwenden, kann der SMTP-
Server mittels LDAP darauf zugreifen, um über den Verzeichnisdienst
Absender und Empfänger auszuwerten.

Wenn Sie generell Mail über den eigenen SMTP-Server versenden möch-
ten, können Sie diesen in Ihrem Mail-Konto in Outlook oder Outlook
Express als Postausgangsserver angeben.

233
6 Mit Windows XP ins Internet

6.8 Internetsicherheit
Jeder Rechner, der mit dem Internet verbunden ist, ist gewissen Risiken
ausgesetzt, denn die Verbindung funktioniert in beide Richtungen. Die
Risiken bestehen im Wesentlichen darin, dass Daten auf Ihren Rechner
oder in Ihr Netzwerk gelangen, die dort Schaden anrichten können, Viren,
Würmer, Trojanische Pferde, oder dass vertrauliche Informationen aus
Ihrem System in fremde Hände gelangen.
Viele Privatanwender und erschreckend viele Unternehmen – nach neue-
ren Statistiken mehr als 50% – setzen gar keine Sicherheitsmaßnahmen ein,
wenn sie ihr System mit dem Internet verbinden. Die Schadensstatistiken
nach dem Ausbruch der großen Virenangriffe der letzten Jahre belegen
dies überdeutlich.

6.8.1 Sicherheitseinstellungen im System


Es ist nicht sinnvoll, mit einem Administratorkonto ins Internet zu gehen,
denn wenn es einem Eindringling gelingen sollte, von außen auf Ihren
Rechner zuzugreifen, agiert er stets unter den gleichen Rechten wie das
angemeldete Konto. Ist dies nur ein normales Benutzerkonto, dem bei-
spielsweise das Recht zur Installation von Programmen fehlt, kann sich
auch kein Trojaner oder keine Dialersoftware oder Ähnliches einnisten.

6.8.2 Die Internetverbindungsfirewall


Die Verbindung zwischen einem lokalen Rechner oder Netzwerk und dem
Internet besteht logischerweise in zwei Richtungen – jeder Rechner kann
sowohl Client als auch Server sein, und das heißt, dass Sie nicht nur Daten
aus dem Internet abrufen können, sondern dass auch versucht werden
kann, mit Ihrem System Verbindung aufzunehmen und dort Informationen
zu gewinnen.
Für eine Kommunikation zwischen zwei Rechnern werden neben der IP-
Adresse auch so genannte Ports vermittelt, die eindeutig festlegen, mit
welchem Serverdienst kommuniziert wird. Ein Port ist eine von 65.535
logischen Verbindungen, die nicht in der Hardware verankert sind,
sondern durch eine 16-Bit-Zahl angesprochen werden, die an die IP-
Adresse angehängt wird. Ein Computer, der für das TCP/IP-Protokoll
eingerichtet ist, gibt ohne weitere Maßnahmen bereitwillig Auskunft über
Dienste, die an seinen verschiedenen Ports auf eine Anfrage „ lauschen“,
und über jene, die nicht eingerichtet sind. Soll beispielsweise ein
Mailserver kontaktiert werden, wird die Portnummer 25 angesprochen,
worauf sich ein dort lauschender Mailserver bereitwillig meldet. Wird der

234
Internetsicherheit

Rechner mit dem Internet verbunden, macht er damit ohne einen weiteren
Schutz sämtliche Dienste verfügbar.
Ein Portscan ist der Versuch von außen festzustellen, welche Ports an
einem Rechner geöffnet sind, und eine Verbindung zuzulassen. Je länger
ein Rechner mit dem Internet verbunden ist, desto größer ist die Wahr-
scheinlichkeit, von einem der vielen Portscans erfasst und untersucht zu
werden, die über zufällig ausgewählte Adressenbereiche ausgeführt
werden. Portscans erfolgen in den seltensten Fällen gezielt, es werden ein-
fach zufällig „ offen stehende“ Rechner gesucht, die zu verschiedenen Ma-
nipulationen geradezu einladen. Wird ein ungeschützter Rechner gefun-
den, wird ein gezielter Angriff ausgelöst. Denkbar wäre hier der Zugriff
auf im Netzwerk freigegebene Datenträger oder die Installation eines
Trojaners, mit dessen Hilfe später verteilte Denial-of-Service-Attacken auf
Dritte ausgeführt werden könnten. Da mit der zunehmenden Verbreitung
von Breitbandverbindungen wie DSL die Verbindungszeit auch von
kleinen Netzwerken und Einzelplatzrechnern immer länger wird und sich
Portscans bei schnellen Geschwindigkeiten auch schneller ausführen
lassen, sind stolze Besitzer von DSL-Verbindungen ein gesuchtes Ziel.
Gegen solcherlei unerwünschte Kontaktaufnahme aus dem Internet dient
eine Firewall. Wie die Brandmauer zwischen Gebäuden das Übergreifen
von Feuer von einem Haus auf das nächste verhindert, trennt die Firewall
das lokale Netzwerk vom unsicheren Internet. Die Firewall regelt, welche
Ports nach außen geöffnet und sichtbar sind und welche Daten vom Inter-
net auf den Rechner und welche vom Rechner ins Internet gelangen dür-
fen. Durchgelassen wird nur, was als ungefährlich erkannt wird, alle ande-
ren Datenpakete werden als unzustellbar zurückgeschickt oder verworfen.
In großen Netzwerken ist die Firewall meistens eine komplexe Kombina-
tion aus Hard- und Software, d. h., es werden ein oder mehrere Rechner
eingesetzt, deren spezielle Aufgabe es ist, zwischen Netzwerk und Außen-
welt zu vermitteln. Windows XP verfügt über eine integrierte Internetver-
bindungsfirewall (IVF), die verbindungsspezifisch arbeitet, das heißt, für
jede Verbindung mit dem Internet einzeln aktiviert werden kann. Der
Schutz einer Verbindung mit der IVF ist nur dann sinnvoll, wenn dies die
einzige Verbindung ist, mit dem das gesamte Netzwerk sich mit dem Inter-
net verbindet. Falls im Netzwerk mehrere Internetverbindungen existieren
(ein fragwürdiges Konstrukt!) sollten alle mit der IVF geschützt werden.
Die Strategie der Firewall IVF ist die, alle ausgehenden Anfragen zu proto-
kollieren und nur Datenpakete, die zu Verbindungssitzungen gehören, die
aus dem Innern des Netzwerks initialisiert wurden, passieren zu lassen.
Andere Datenpakete aus dem Internet werden nicht durchgelassen.
Werden im System Internetdienste wie beispielsweise ein Webserver be-
trieben, müssen Ausnahmen für diese Dienste definiert werden, sonst
würde die Firewall alle Anfragen abweisen.

235
6 Mit Windows XP ins Internet

Komplexere Firewalls prüfen auch ausgehende Datenpakete, die von innen


nach außen übertragen werden, auf Plausibilität und Gültigkeit und kön-
nen so beispielsweise die Aktivität eines in das System gelangten Trojaners
aufdecken. Diese Fähigkeit besitzt die IVF leider nicht. Für größere Netz-
werke, in denen sensible Daten bewegt werden, ist es daher empfehlens-
wert, anstelle der IVF eine komplexere Firewalllösung zu implementieren.
Umgekehrt ist es in einem Netzwerk, das bereits über eine Firewall oder
demilitarisierte Zone verfügt, nicht notwendig, die IVF zu verwenden.

Die Internetverbindungsfirewall aktivieren


Die Internetverbindungsfirewall muss für jede einzelne Verbindung, die sie
schützen soll, eingerichtet werden. Beim Anlegen neuer Verbindungen ist
die Option Internetverbindungsfirewall im Internetverbindungsassistenten in
der Voreinstellung aktiviert, die Sie nur beim Einsatz einer externen Fire-
wall deaktivieren sollten. Für eine bereits vorhandene Verbindung aktivie-
ren Sie die Internetverbindungsfirewall wie folgt:
1. Öffnen Sie das Fenster Netzwerkverbindungen mit Start/Verbinden mit/Alle
Verbindungen anzeigen.

2. Wechseln Sie auf die Registerkarte Erweitert und aktivieren Sie die Op-
tion Diesen Computer und das Netzwerk schützen im Bereich Internetver-
bindungsfirewall (siehe Abbildung 6.49).
Die Internetverbindungsfirewall geht nach einem einfachen Prinzip vor:
Grundsätzlich werden alle Anfragen von außen verworfen und der Rech-
ner damit nach außen unsichtbar gemacht. Alle Dienste, die Sie nach außen
hin anbieten wollen, müssen explizit zugelassen werden.
1. Klicken Sie dazu die Schaltfläche Einstellungen im selben Dialogfeld.

2. Im Dialogfeld Erweiterte Einstellungen aktivieren Sie nur die Dienste, die


Sie anbieten möchten (siehe Abbildung 6.50).

3. Wird der Dienst zum ersten Mal aktiviert, öffnet sich ein weiteres Dia-
logfeld. Tragen Sie hier den Namen des Rechners ein, der den gewähl-
ten Dienst anbietet. Dies muss nicht zwangsläufig der Rechner sein, der
die Internetverbindung zur Verfügung stellt.

Das Dialogfeld Diensteinstellungen bietet an, Name oder IP-Adresse ein-


zutragen, allerdings gilt nur, wenn Sie die Verbindung nicht mit Internet
Connection Sharing dem ganzen Netzwerk zugänglich machen. Dann
übernimmt nämlich ICS die Namensauflösung und weist IP-Adressen
dynamisch zu. Verwenden Sie dabei unbedingt den Computernamen.

236
Internetsicherheit

Abbildung 6.49:
Internet-
verbindungsfirewall
aktivieren

Abbildung 6.50:
Dienste freigeben

237
6 Mit Windows XP ins Internet

6.8.3 Antivirensoftware
Integriert gibt es in Windows XP lediglich eine Art passiven Schutz gegen
Viren, indem versucht wird zu verhindern, dass potenziell gefährliche Da-
teien ausgeführt werden. Dieser passive Schutz wurde eingeführt, nach-
dem sich speziell Programme von Microsoft als sehr anfällig gegen Viren-
angriffe erwiesen. Es war dies einerseits die Möglichkeit, Makroviren über
Office-Dateien zu verbreiten, andererseits einige Sicherheitslücken in In-
ternet Explorer, Outlook und Outlook Express, mit denen bösartiger Code
auf dem Zielrechner ausgeführt werden konnte. Dagegen wurden Sicher-
heitseinstellungen eingeführt, die auf Wunsch sämtliche Makros in Office-
Anwendungen blockieren können. Für E-Mail wurde in Outlook Express
und Outlook die Standardeinstellung so gewählt, dass Dateianhänge, die
potenziell gefährlichen Code enthalten, in Outlook Express auf Wunsch, in
Outlook überhaupt nicht mehr geöffnet werden können.
Dieser passive Schutz mag ausreichen, um tatsächlich böswillig versandte
Virenmails auszusortieren, wer aber darauf angewiesen ist, über E-Mail
Dateien auszutauschen, kommt nicht umhin, sich professionelle Viren-
erkennungssoftware zu beschaffen. Diese gibt es von verschiedenen Fir-
men, einige bieten kostenlose Testversionen an, einige sind für Privat-
anwender kostenlos.
Grundsätzlich unterscheidet man zwei Techniken der Virenerkennung:
On-Demand und On-Access. Von On-Demand spricht man, wenn die Anti-
virensoftware explizit gestartet wird, um bestimmte Dateien, Verzeichnisse
oder ganze Datenträger gezielt nach Schädlingen zu durchsuchen. On-
Access bedeutet, dass das Antivirenprogramm im Hintergrund als Wächter
läuft und dabei den Hauptspeicher zu überwachen und alle geöffneten,
gestarteten, kopierten oder gespeicherten Dateien zu scannen, um Viren
bereits in dem Moment zu entdecken, wenn sie aufs System gelangen.
Der Inhalt der Dateien wird dabei auf das Vorkommen bestimmter Struk-
turen untersucht, die auf einen Virus schließen lassen, den so genannten
Virensignaturen. Zur Erkennung dieser Strukturen verfügt Antivirensoft-
ware über umfangreiche Datenbanken, die die Virensignaturen aller be-
kannten Viren enthalten. Das muss auch dann funktionieren, wenn eine
Datei komprimiert ist.
Da immer wieder neue Viren in Umlauf gebracht werden, ist es nötig, stets
aktuelle Versionen der Signaturdatenbank zu verwenden. Bei einem so
genannten Outbreak eines neuen und gefährlichen Virus sind die meisten
Hersteller von Antivirensoftware in der Lage, innerhalb weniger Stunden
ein Update zur Verfügung zu stellen. Inzwischen kann jede Antiviren-
software über das Internet aktualisiert werden, manche können dies auto-
matisch, bei anderen müssen Sie explizit auf das Vorhandensein neuer
Versionen prüfen lassen.

238
Internetsicherheit

Sicherer als eine Antivirensoftware sind zwei, denn was einem Programm
entgeht, findet sehr wahrscheinlich das zweite. Sie sollten allerdings darauf
achten, dass stets nur eines als Virenwächter fungiert, sonst könnten die
Programme sich gegenseitig verdächtigen.
Eine Softwarelösung allein reicht jedoch nicht aus. Es ist wichtig, dass die
AnwenderInnen sich darüber bewusst werden, wie Viren ins System ge-
langen können und was sie selbst dagegen tun können. Es ist sinnvoll, eine
systeminterne Sicherheitsrichtlinie zu formulieren, die allen AnwenderIn-
nen bekannt und so plausibel sein sollte, dass diese sich auch daran halten.
Dazu gehören:
 Der richtige Umgang mit E-Mail: Keine Attachments öffnen, wenn sie
nicht erwartet wurden, schon gar nicht, wenn der Absender unbekannt
ist. Auch bei vermeintlich bekannten Absendern sollten nur solche
Attachments – nach Prüfung! – geöffnet werden, deren Zweck genau
bekannt ist.
 Erwartete E-Mail-Attachments niemals öffnen, ohne sie zuvor auf Viren
geprüft zu haben. Falls auf dem Mailserver ein Virenwächter läuft, ist
zu überlegen, ob dies als ausreichend erachtet wird. Es könnte durch-
aus zum Gefahrenbewusstsein der AnwenderInnen beitragen, selbst für
die Prüfung von Anhängen verantwortlich zu sein.
 Es sollten keine Anhänge versendet werden, ohne sie bei den
AdressatInnen explizit anzukündigen. Dazu gehört nicht nur die An-
kündigung, dass eine Datei anhängt, sondern möglichst spezifische In-
formationen über deren Zweck – schließlich gibt es immer wieder
Viren, bei denen versucht wird, im Begleitschreiben zu implizieren, es
handle sich um echte Nachrichten aus gut bekannter Quelle.
 Beim Download von Dateien aus dem Web sollten dieselbe Vorsichts-
maßnahmen gelten. Eine Datei sollte niemals leichtfertig geöffnet oder
ausgeführt, sondern stets zuerst auf dem Rechner gespeichert und auf
Viren überprüft werden.
Nicht umsonst ist es in großen Firmen mit ausgefeiltem Sicherheitskonzept
strengstens verboten, per E-Mail empfangene Dateien zu öffnen, ohne sie
vorher auf Viren untersucht zu haben. Es ist vollkommen gleichgültig, ob
das betreffende Dateiformat wirklich verdächtig ist oder nicht, denn lieber
einmal zu viel gesucht als zu wenig.

239
6 Mit Windows XP ins Internet

240
7 Anwendungen
und Dienste
Auch wenn Windows XP schon einiges Zubehör und viele Hilfspro-
gramme mitbringt, wäre ohne Anwendungsprogramme mit dem besten
Betriebssystem nicht viel anzufangen. In diesem Kapitel geht es einerseits
um die Installation und Konfiguration von Anwendungsprogrammen,
andererseits um die Verwaltung von Diensten. Letzteres sind Programme,
die im Hintergrund laufen und ohne Zutun angemeldeter AnwenderInnen
wichtige Systemaufgaben erfüllen.
Sie erfahren, welche Möglichkeiten vorgesehen sind, Programme von
Drittanbietern oder Windows-Komponenten zu installieren und zu de-
installieren, und wie Sie dies auch über das Netzwerk tun können. Außer-
dem wird erläutert, wie Sie Softwareeinschränkungen vornehmen können,
um einfache Benutzer davon abzuhalten, ihre Kompetenzen zu über-
schreiten, und wie Sie Programme unter einem anderen Benutzerkonto
ausführen können, wenn die Rechte des angemeldeten Kontos nicht aus-
reichend sind. Im letzten Abschnitt werden Sie in die Diensteverwaltung
unter Windows XP eingeführt.
Für alle in diesem Kapitel beschriebenen Vorgänge außer dem Ausführen
von Software unter einem anderen Konto müssen Sie mit einem Admi-
nistratorkonto angemeldet sein.

7.1 Software von Drittanbietern


Einer der ersten Schritte nach erfolgreicher Installation des Betriebssystems
ist die Installation von Benutzerprogrammen, was in den meisten Fällen
praktisch wie von selbst geht. Neben dem Anlegen von Programmver-
zeichnissen und dem Ausliefern von Programmdateien werden dabei auch
Informationen in die Windows Registry eingetragen und gegebenenfalls
Verknüpfungen für bestimmte Dateinamenerweiterungen angelegt. Seit
Windows 95 müssen Programme für Windows auch wieder deinstallierbar
sein und sollten dabei theoretisch auch ihre Spuren in der Registry wieder
löschen.
Bei allen Windows-Versionen vor Windows 2000 ist die Installation von
Anwendungsprogrammen, die zumeist auf gemeinsam verwendete Pro-
grammbibliotheken zugreifen, eine heikle Angelegenheit, da bei der In-
stallation Programmbibliotheken im System ersetzt werden können, ohne

241
7 Anwendungen und Dienste

Rücksicht darauf, ob die dafür verwendete Version neuer oder älter als die
vorhandene ist. In sehr vielen Fällen sind neuere Versionen dieser Biblio-
theken in ihren Funktionen nicht abwärts kompatibel, so dass ein Pro-
gramm, das für eine ältere Version erstellt wurde, möglicherweise nach der
Installation eines neueren Programms nicht mehr funktioniert. Eine teil-
weise erfolgreiche Strategie zur Einrichtung besagter Windows-Versionen
ist das strikte Einhalten einer Installationsreihenfolge nach dem Herstel-
lungsdatum der Software.
Mit Windows 2000 und Windows XP wurde das Problem dadurch ent-
schärft, dass Systembibliotheken nicht mehr von Installationsroutinen er-
setzt werden können bzw. geänderte Systembibliotheken erkannt und vom
Dienst Windows File Protection (WFP) sofort wieder durch die Origi-
nalversion ersetzt werden. Hersteller von Software gehen außerdem zu-
nehmend dazu über, eigene Versionen ursprünglich gemeinsam genutzter
Programmbibliotheken im Programmverzeichnis der Anwendung zu in-
stallieren, um eine Beeinflussung von und durch andere Installationen zu
verhindern.
Noch ein Fortschritt ist die Verwendung des Windows Installers, den alle
mit dem Windows 2000- oder Windows XP-Logo zertifizierten Programme
verwenden müssen. Alle unter Windows XP installierten Programme sind
über die Systemsteuerung im Punkt Software zentral erfasst und von dort aus
auch deinstallierbar.

7.1.1 Geeignet für Windows XP?


Für Windows XP zertifizierte Anwendungen gewährleisten eine reibungs-
lose Zusammenarbeit mit dem Betriebssystem und mit anderen, ebenfalls
zertifizierten Anwendungen.
Das Logo „ Designed für Windows Windows XP“ erhält nur solche Soft-
ware, die mit dem neuen Windows Installer installiert wird. Installations-
dateien heißen nun nicht mehr SETUP.EXE oder INSTALL.EXE, sondern
haben die Dateinamenerweiterung MSI (für Microsoft Installer). Derartige
Installationsdateien sind in der Lage, beim zweiten Aufruf eine erste in-
stallierte Version zu erkennen und die Deinstallation oder die Reparatur
dieser Version anzubieten.
Ein Vorteil von Programmen, die den neuen Windows Installer verwen-
den, ist der, dass sie nicht nur lokal, sondern auch über die Gruppenricht-
linie über das Netzwerk installiert werden können, womit sich der
Aufwand, Rechner in einem Netzwerk auf einen mehr oder weniger
einheitlichen Stand zu bringen, erheblich reduziert (mehr zum Thema
Gruppenrichtlinien lesen Sie in Abschnitt 16.4).

242
Software von Drittanbietern

7.1.2 Software installieren


Die Rubrik Software in der Systemsteuerung hilft bei allen Operationen, die
mit der Installation oder Änderung von Benutzerprogrammen und Win-
dows-Komponenten zusammenhängen. Hier können Programme von CD-
ROM, aber auch über einen im Active Directory eines Domänencontrollers
zur Verfügung stehenden Software-Verteilungspunkt installiert werden.
Sie verwenden dieses Dialogfeld außerdem, um Programme vom Rechner
zu entfernen oder um beschädigte Anwendungen zu reparieren.
Die meisten Programme werden auf CD-ROMs ausgeliefert, die mit einer
AutoPlay-Funktion ausgestattet sind und nach dem Einlegen automatisch
mit der Installation beginnen. Falls Sie die AutoPlay-Funktion abgeschaltet
haben, gibt es mehrere Möglichkeiten, eine Software zu installieren. Ent-
weder Sie lokalisieren die Installationsdatei auf der CD, oder Sie verwen-
den die Systemsteuerung, wie es im Folgenden beschrieben wird.
1. Legen Sie die Installations-CD ein. Wählen Sie Start/Systemsteuerung/
Software und dort Neue Programme hinzufügen. Klicken Sie auf die Schalt-
fläche CD oder Diskette.

Abbildung 7.1:
Neue Programme
über die
Systemsteuerung
installieren

2. CD- und Diskettenlaufwerke werden jetzt nach Installationsdateien


durchsucht. Wird der Assistent fündig, wird ein Vorschlag gemacht.
Sind Sie einverstanden, klicken Sie auf Fertig stellen, um die Installation
zu starten. Falls nicht, geben Sie den Pfad zur Installationsdatei von
Hand an.

243
7 Anwendungen und Dienste

3. Wenn der Installationsvorgang abgeschlossen ist, schließen Sie auch das


Fenster Software über die Schaltfläche Schließen.
Falls Sie es Windows XP nicht erlauben, selbsttätig über das Internet nach
Windows-Updates zu suchen, ist hier die richtige Stelle, um diese Suche
manuell aufzurufen. Klicken Sie auf die Schaltfläche Windows Update, um
zu prüfen, ob Aktualisierungen zum Download bereitstehen. Die Möglich-
keit, Windows-Updates automatisch aus dem Internet zu beziehen und zu
installieren, wird ausführlicher in Abschnitt 21.7 beschrieben.
Eine Liste aller installierten Programme wird angezeigt, wenn Sie die
Schaltfläche Programme ändern oder entfernen anklicken. Hier werden auch
Windows XP-Updates eingetragen, so dass die Liste mit der Zeit ein wenig
unübersichtlich werden kann.

7.1.3 Software über das Netzwerk installieren


Ist Ihr Rechner Teil einer Domäne, ist es zumeist sinnvoll, Software über
das Netzwerk bereitzustellen, um nicht mit Installations-CDs von Rechner
zu Rechner wandern zu müssen. Es gibt dafür verschiedene Möglichkeiten,
die im Active Directory der Domäne konfiguriert werden:
 Software kann bestimmten BenutzerInnen zugewiesen werden, so dass
für diese bei der nächsten Anmeldung an einem beliebigen Rechner in
der Domäne die Software zur Installation zur Verfügung steht. Die
Anwendung erscheint dann im Startmenü und wird installiert, sobald
sie zum ersten Mal ausgewählt wird oder wenn ein Dokument, dessen
Dateityp mit der Anwendung assoziiert ist, geöffnet wird.
 Alternativ kann neu zu installierende Software bestimmten oder allen
Computern im Netzwerk zugewiesen werden. Die Installation wird
dann beim nächsten Hochfahren automatisch ausgeführt, um Unver-
träglichkeiten mit anderen Prozessen zu vermeiden.
 Die Verfügbarkeit einer neuen Software kann auch lediglich veröffent-
licht werden, das heißt, dass die Anwendung im Modul Software der
Systemsteuerung zugänglich ist und dort ausgewählt und installiert
werden kann (vgl. Abbildung 7.2). Falls die Systemadministration Soft-
ware im Netzwerk nach Kategorien geordnet verteilt, kann aus der
Auswahlliste Kategorie die passende gewählt werden.
Die Installation über das Netzwerk verläuft identisch zu einer Installation
von CD-ROM, das heißt, dass die erforderliche Lizenznummer zur Hand
sein sollte.

244
Software von Drittanbietern

Abbildung 7.2:
Installation über das
Netzwerk

Exkurs: Bereitstellung von Software über einen Windows 2000 Server


Für die Administration eines Netzwerks mit einem Windows 2000-Domä-
nencontroller stellt die Bereitstellung von Software im Active Directory
eine nützliche Hilfestellung dar. Die folgende Beschreibung trifft daher nur
dann zu, wenn Sie ein Netzwerk mit Domänencontroller und Active
Directory betreiben:
1. Zunächst muss im Netzwerk ein so genannter Software Distribution
Point eingerichtet werden, d. h. eine Netzwerkfreigabe, für die Benut-
zerInnen das Leserecht gewährt wird. Hier sollte die Software mit allen
Komponenten bereitgestellt werden. Beachten Sie, dass dieses Verfah-
ren nur mit Software funktioniert, die mit dem neuen Microsoft Soft-
ware Installer installiert wird, das sind Installationsdateien mit der Da-
teinamenerweiterung msi.
2. Öffnen Sie dann auf dem Server das Active Directory-Benutzer und
-Computer-Snap-In über Start/Programme/Verwaltung/Active Directory-Be-
nutzer und -Computer.
3. Klicken Sie mit der rechten Maustaste auf die Domäne und wählen Sie
Eigenschaften aus dem Kontextmenü. Auf der Registerkarte Gruppen-
richtlinie erstellen Sie mithilfe der Schaltfläche Neu eine neue Gruppen-
richtlinie für die Softwaredistribution. Benennen Sie sie entsprechend
Ihrem Vorhaben.

245
7 Anwendungen und Dienste

Abbildung 7.3:
Eigenschaften der
Domäne

4. Über Eigenschaften/Sicherheitseinstellungen legen Sie fest, für welche Be-


nutzer und Gruppen die Einstellungen gelten sollen. Kehren Sie dann
ins Dialogfeld Eigenschaften der Domain zurück (Abbildung 7.3) und
klicken Sie die Schaltfläche Bearbeiten.
5. Entscheiden Sie, ob Sie die Softwarekonfiguration Computern oder
Benutzern zuweisen möchten, so dass die Installation unter bestimmten
Umständen automatisch gestartet wird, oder ob die Software lediglich
veröffentlicht werden soll, das heißt, von den BenutzerInnen bei Bedarf
installiert wird. Das Verfahren ist mehr oder weniger dasselbe, wobei
die letzte Variante nur dann angewandt werden kann, wenn die Ein-
stellungen im Bereich Benutzerkonfiguration vorgenommen werden.
6. Expandieren Sie den Zweig Benutzerkonfiguration/Softwareeinstellungen,
klicken Sie mit der rechten Maustaste auf Softwareinstallation und
wählen Sie den Eintrag Eigenschaften. Tragen Sie den Standardnetz-
werkpfad zum zuvor angelegten Software Distribution Point ein. Stel-
len Sie sicher, dass nicht der absolute Pfad, sondern ein UNC-Pfad an-
gegeben ist. Geben Sie an, ob die Softwarekonfiguration zugewiesen
oder veröffentlicht werden soll, oder belassen Sie es bei der Option Be-
reitstellungsdialog, wenn dies für unterschiedliche Softwarepakete mög-
licherweise unterschiedlich gehandhabt werden wird.

246
Software von Drittanbietern

Abbildung 7.4:
Softwareinstallation
über
Gruppenrichtlinie

7. Falls Sie sehr viel Software zur Installation bereitstellen, lohnt es sich
möglicherweise, eigene Kategorien zu bilden. Fügen Sie diese gegebe-
nenfalls auf der Registerkarte Kategorien hinzu. Schließen Sie das Dia-
logfeld mit OK.
8. Klicken Sie erneut mit der rechten Maustaste auf Softwareinstallation
und wählen Sie Neu/Paket aus dem Kontextmenü. Wenn der Standard-
installationspfad bereits angegeben ist, können Sie direkt das ge-
wünschte Paket für die Installation auswählen. Es öffnet sich das
Dialogfeld Eigenschaften des gewählten Installationspakets, in dem Sie
auf den verschiedenen Registerkarten die gewünschten Einstellungen
vornehmen können. Schließen Sie das Dialogfeld danach mit OK.
9. Bei Bedarf fügen Sie weitere Pakete hinzu. Schließen Sie danach die
Gruppenrichtlinie, das Dialogfeld Eigenschaften der Domäne und das
Dialogfeld Active Directory. Testen Sie anschließend die Installation von
einem Rechner in der Domäne, wie oben beschrieben.

7.1.4 Software ändern oder deinstallieren


Als noch jeder Softwarehersteller seine eigenen Installations- und Deinstal-
lationsprogramme anbieten konnte, war die restlose Entfernung von
Programmen aus einem Windows-Betriebssystem meist eher Glücksache.
Mit der Verwendung des Windows Installers ist dies kein Problem mehr.
Beim Deinstallieren erhalten Sie allerdings immer dann eine Meldung über
Dateien, die nicht „ beseitigt“ werden konnten, wenn sich in einem
Programmverzeichnis noch Dateien befinden, die von Benutzern angelegt
oder verändert worden sind. Da es sich in der Regel um mit dem
Programm erstellte Daten oder geänderte Konfigurationsdateien handelt,
werden diese vor dem Löschen durch die Deinstallationsroutine geschützt.

247
7 Anwendungen und Dienste

Wenn Sie im Modul Software der Systemsteuerung ein Programm in der


Liste auswählen, erscheinen einige Details und eine oder zwei Schaltflä-
chen, um das Programm zu Ändern oder zu Entfernen und, je nachdem ob
das Installationsprogramm dafür ausgelegt ist, auch Teilbestandteile zu
installieren und deinstallieren. Unter anderem wird angezeigt, wie häufig
das Programm verwendet wird und wann es zuletzt verwendet wurde.
Herstellern ist es möglich, unter dem Programmnamen einen Link mit
einem URL für Supportinformationen anzulegen.
Die Auswahlliste Sortieren nach erlaubt es, nach den Kriterien Name,
Größe, Verwendungshäufigkeit und letzter Zugriff zu sortieren. Dadurch
können Sie, falls der Festplattenspeicher knapp werden sollte, prüfen, wel-
che Programme Sie am seltensten verwenden, und diese gegebenenfalls
deinstallieren.

Abbildung 7.5:
Programme ändern
oder entfernen

Klicken Sie die Schaltfläche Ändern, wenn Sie Änderungen an der Pro-
grammkonfiguration vornehmen wollen, oder Entfernen, wenn Sie ein Pro-
gramm vollständig deinstallieren möchten. Beachten Sie, dass Programme,
die hier nur eine Schaltfläche besitzen, unter Umständen ohne weitere
Rückfrage deinstalliert werden, falls keine Option für eine Änderung zur
Verfügung steht.

248
Software von Drittanbietern

7.1.5 Programmkompatibilität bei älteren


Anwendungen
Programme, die das „ Designed for Windows“-Logo tragen, sind garantiert
für die Verwendung mit Windows XP entwickelt und getestet. Was aber
tun, wenn Sie ältere Software verwenden, die Ihnen bisher gute Dienste
leistete? Die meisten Anwendungen funktionieren auch unter Windows XP
ohne Probleme, allerdings gibt es einige Anwendungen, vor allem Spiele,
die speziell für ältere Windows-Versionen geschrieben wurden und die
nicht einwandfrei funktionieren können. Für diese Fälle war bereits in
Windows 2000 der so genannte Kompatibilitätsmodus vorgesehen. Wird
die veraltete Software in diesem Modus gestartet, erhält sie eine virtuelle
Systemumgebung, die sich wie Windows 95 oder 98 verhält.
In Windows XP wurde der Programmkompatibilitäts-Assistent eingeführt,
der das Testen verschiedener Kompatibilitätsmodi ermöglicht. Zusätzliche
erfordern einige Spiele oder Lernsoftware manchmal eine Reduktion der
Farbtiefe oder Bildschirmauflösung. Auch diese Einstellungen können Sie
mit dem Assistenten testen und, wenn der Test zufrieden stellend ausge-
fallen ist, als ständige Einstellung für das betreffende Programm festlegen.
Sie benötigen Kompatibilitätsmodus nur dann, wenn Sie feststellen, dass
eine Anwendung, die unter einer anderen Windows-Version ordnungsge-
mäß funktioniert hat, sich unter Windows XP unerwartet verhält.

Sie sollten den Programmkompatibilitäts-Assistenten nicht für die Aus-


führung von älterer Antivirensoftware oder von Firewalls, Sicherungs-,
Wiederherstellungs- und Systemprogrammen verwenden, da diese oft
bestimmte Komponenten älterer Betriebssysteme erfordern und massive
Probleme bereiten, wenn sie diese nicht vorfinden.

Den Programmkompatibilitäts-Assistenten verwenden


Wenn Sie feststellen müssen, dass ein Programm, das vor der Verwendung
von Windows XP noch einwandfrei funktioniert hat, dies nach der Instal-
lation unter Windows XP nicht mehr tut, können Sie versuchen, es mit dem
Programmkompatibilitäts-Assistenten zum Laufen zu bringen. Der Pro-
grammkompatibilitäts-Assistent bietet den Vorteil, dass Sie die Funktion
des Programmes mit verschiedenen Einstellungen ausprobieren und da-
zwischen immer wieder zum Assistenten zurückkehren können.
1. Starten Sie den Programmkompatibilitäts-Assistenten mit Start/Alle
Programme/Zubehör/Programmkompatibilitäts-Assistent.

249
7 Anwendungen und Dienste

Abbildung 7.6:
Programm-
kompatibilitäts-
Assistent

2. Folgen Sie den Anweisungen des Assistenten. Bestimmen Sie, wie Sie
das Programm auswählen wollen: aus einer Liste aller gefundenen Pro-
gramme, das Programm im CD-ROM-Laufwerk oder manuell auswählen.
3. Geben Sie dann das Betriebssystem an, unter dem die Anwendung
zuletzt funktioniert hat.
4. Für manche Spiele oder Lernsoftware spielen auch die Bildschirm-
einstellungen eine Rolle, ist die Darstellung ein Problem, wählen Sie im
nächsten Dialogfeld andere Anzeigeeinstellungen.
5. Klicken Sie dann auf Weiter, um das Programm mit den gewählten Ein-
stellungen zu testen. Der Assistent bleibt geöffnet, so dass Sie nach dem
Test dorthin zurückkehren können.
6. Geben Sie nun an, ob der Test erfolgreich verlaufen ist: Falls ja, wählen
Sie die Option, das Programm künftig stets in diesen Einstellungen zu
starten, falls nein, können Sie entweder weitere Tests durchführen oder
den Assistenten schließen, ohne weitere Einstellungen vorzunehmen
(siehe Abbildung 7.7).
7. Im letzten Schritt bietet der Assistent an, die Ergebnisse, die in Form
temporärer Dateien gespeichert wurden, anonym und vertraulich über
das Internet an Microsoft zu übermitteln, um diese Daten für künftig
verbesserte Programmkompatibilität auszuwerten. Wenn Sie dies nicht
möchten, können Sie auch Nein wählen, bevor Sie den Assistenten fertig
stellen.

250
Software von Drittanbietern

Die Programmkompatibilität manuell ändern


Wenn Sie bereits eine genauere Vorstellung davon haben, welche Einstel-
lungen wahrscheinlich sinnvoll sind, ist es nicht notwendig, dem Assis-
tenten durch alle Schritte zu folgen. Nehmen Sie die Einstellungen dann
manuell vor.
1. Lokalisieren Sie die Programmdatei im Windows Explorer, klicken Sie
mit der rechten Maustaste an und wählen Sie Eigenschaften aus dem
Kontextmenü.
2. Wechseln Sie auf die Registerkarte Kompatibilität und aktivieren Sie das
Kontrollkästchen Kompatibilitätsmodus. Hier wählen Sie die Windows-
Version aus, unter der das Programm zuletzt ordnungsgemäß funktio-
niert hat.

Abbildung 7.7:
Die Programm-
kompatibilität
manuell ändern

3. Falls es Probleme mit der Darstellung gibt, können Sie unter Anzeigeein-
stellungen verschiedene Optionen ausprobieren. Klicken Sie dann auf
Übernehmen und starten Sie das Programm. Wenn es immer noch nicht
funktioniert, können Sie in das Dialogfeld zurückkehren und andere
Einstellungen versuchen.
Wenn Sie ein Programm im Kompatibilitätsmodus laufen lassen, es aber
immer noch nicht funktioniert, sollten Sie sich zunächst auf der Website

251
7 Anwendungen und Dienste

des Herstellers informieren, ob inzwischen eine Aktualisierung oder ein


Patch erhältlich sind. Auch unter Windows-Update könnte eine Aktualisie-
rung für das betreffende Programm erhältlich sein. Handelt es sich um ein
Spiel, das DirectX verwendet, prüfen Sie, ob Sie die neuste Version von
DirectX installiert haben. Manchmal helfen auch neue Treiberversionen für
die Grafik- oder Soundkarte, um ein widerspenstiges Programm auch
unter Windows XP zum Laufen zu bringen.

7.2 Windows-Komponenten
installieren und deinstallieren
Einige Anwendungen und Dienste, die Bestandteil des Lieferumfangs von
Windows XP sind, werden bei einer Standardinstallation nicht installiert.
Sie können, wenn sie später benötigt werden, als Windows-Komponenten
hinzugefügt oder, falls sie nicht mehr benötigt werden, entfernt werden.
Folgende Windows-Komponenten stehen zur Verfügung:
 Aktualisierung von Stammzertifikaten
 Faxdienste
 Indexdienst
 Internet Explorer
 Internet Informationsdienste
 Message Queuing
 MSN Explorer
 Netzwerkdienste
 Verwaltungs- und Überwachungsprogramme
 Weitere Datei- und Druckdienste für das Netzwerk
 Zubehör und Dienstprogramme
Die Windows-Komponenten sind über das Modul Software in der Sys-
temsteuerung zugänglich. Klicken Sie dort auf die Schaltfläche Windows-
Komponenten hinzufügen/entfernen, um so ein Dialogfeld zur Auswahl zu
öffnen.

252
Softwareeinschränkungen

Abbildung 7.8:
Auswahl von
Windows-
Komponenten

In der Auswahlliste der Windows-Komponenten sind die bereits instal-


lierten durch aktivierte Kontrollkästchen gekennzeichnet. Um weitere
Windows-Komponenten zu installieren, genügt es, die entsprechenden
Kontrollkästchen zusätzlich zu aktivieren. In den meisten Fällen benötigen
Sie im Anschluss die Windows XP-Installations-CD zur Nachinstallation.
Einige Komponenten besitzen Unterkomponenten, was Sie daran erken-
nen, dass nach dem Markieren eines Listeneintrags die Schaltfläche Details
aktiviert ist, über die in einer weiteren Liste Unterkomponenten ausge-
wählt werden können. Ist ein Kontrollkästchen grau hinterlegt, so sind
nicht alle verfügbaren Details ausgewählt.

7.3 Softwareeinschränkungen
Softwareeinschränkungen können in einem Netzwerk praktisch und sinn-
voll sein, um Systeme vor dem Ausführen von nicht vertrauenswürdigen
Programmen zu schützen und BenutzerInnen davon abzuhalten, Dinge zu
tun, die ihre Kompetenz überschreiten. Es geht hier nicht um die Installa-
tion von Software, die in einem administrierten Netzwerk normalen Be-
nutzerInnen selbstverständlich nicht erlaubt sein sollte, sondern um die
Ausführung von Programmen wie z. B. dem Registrierungseditor, mit dem
bei nicht sachgemäßer Anwendung großer Schaden am System angerichtet
werden kann.
Die Kontrolle darüber, welche Programme ausgeführt werden können und
welche nicht, wird über die Lokalen Sicherheitseinstellungen vorgenommen.

253
7 Anwendungen und Dienste

Diese sollten sinnvollerweise mit sorgfältig geplanten Benutzerrechten


kombiniert werden, über die Sie in Kapitel 16 mehr erfahren.
Softwareeinschränkungen sind standardmäßig deaktiviert. Werden Sie
aktiviert, gibt es zwei grundsätzliche Ansätze für den Umgang mit Soft-
ware: entweder ist alles erlaubt, was nicht verboten ist, oder alles ist verbo-
ten, was nicht erlaubt ist. Die zweite Methode ist sehr viel aufwändiger
umzusetzen als die erste, und man muss sehr genau über die Wechselwir-
kungen zwischen verschiedenen Programmen Bescheid wissen, um das
System nicht vollkommen lahm zu legen. Beide Verfahren müssen durch
zusätzliche Regeln spezifiziert werden. Welche Arten von Regeln hierfür
vorgesehen sind, lesen Sie weiter unten.

7.3.1 Richtlinien für Softwareeinschränkungen


aktivieren
Die Regeln für Softwareeinschränkungen werden als so genannte Sicher-
heitsebenen festgelegt. Zunächst muss die Option, Einschränkungen für
die Ausführung von Software zu bestimmen, überhaupt aktiviert werden.
Danach erst werden Regeln formuliert, welche Software eingeschränkt
wird. Im Folgenden wird eine mögliche Vorgehensweise für die Konfigu-
ration der Softwareeinschränkung geschildert:
1. Öffnen Sie die Lokalen Sicherheitseinstellungen über Start/Systemsteuerung/
Verwaltung/Lokale Sicherheitsrichtlinie.
2. Klicken Sie auf den Knoten Richtlinien für Softwareeinschränkung. Im
rechten Fenster erscheint eine Meldung, dass keine Richtlinien definiert
sind. Über Aktion/Neue Richtlinien erstellen werden die Richtlinien einge-
fügt.

Abbildung 7.9:
Richtlinien für
Software-
einschränkung

3. Doppelklicken Sie auf die Richtlinie Erzwingen. Belassen Sie es bei der
Voreinstellung Alle Softwaredateien außer Bibliotheken. Dies bedeutet,

254
Softwareeinschränkungen

dass Programmbibliotheken nicht überwacht werden. Dies ist deshalb


in den meisten Fällen sinnvoll, weil viele Programmbibliotheken von
mehreren Programmen gemeinsam genutzt werden und Sie sehr genau
über die Wechselwirkungen Bescheid wissen müssten, um DLL-Dateien
grundsätzlich mit zu berücksichtigen. Um Administratoren von den
Softwareeinschränkungen auszunehmen, aktivieren Sie außerdem die
Option Alle Benutzer außer lokale Administratoren. Schließen Sie dann das
Dialogfeld mit OK.
4. Designierte Dateitypen sind die Dateitypen, die von den später zu defi-
nierenden Regeln gemeinsam genutzt werden sollen, d. h. die Datei-
namenerweiterungen, die außer den sowieso berücksichtigten EXE,
VBS und DLL ebenfalls überwacht werden. Falls Sie weitere Dateitypen
in die Liste aufnehmen möchten, verwenden Sie dazu das Texteingabe-
feld und die Schaltfläche Hinzufügen. Schließen Sie das Dialogfeld mit
OK oder Abbrechen.
5. Doppelklicken Sie auf das Objekt Vertrauenswürdige Herausgeber. Hier
legen Sie nicht fest, welche Herausgeber vertrauenswürdig sind, son-
dern wer darüber befinden darf. Aktivieren Sie Administratoren des loka-
len Computers. Damit verhindern Sie, dass einfache BenutzerInnen Pro-
gramme aus dem Internet herunterladen können. Aktivieren Sie zu-
sätzlich die Kontrollkästchen, die spezifizieren, wie ein Herausgeber-
zertifikat auf seine Gültigkeit überprüft werden soll. Schließen Sie das
Dialogfeld.
6. Wenden Sie sich dann dem Bereich Sicherheitsebenen zu. Hier bestim-
men Sie, welchen Ansatz Sie wählen. Standardeinstellung ist Nicht ein-
geschränkt, das heißt, dass die Ausführung aller Anwendungen erlaubt
ist, für die keine gegenteilige Regel definiert ist. Falls Sie dies ändern
möchten, öffnen Sie stattdessen den Eintrag Nicht erlaubt und klicken im
Dialogfeld auf die Schaltfläche Als Standard.
Wenn Sie mit Ihren Vorbereitungen bis hierher gelangt sind, sind Sie be-
reit, Regeln zu definieren, die eine Softwareeinschränkung spezifizieren.

Änderungen, die Sie an den lokalen Sicherheitsrichtlinien durchgeführt


haben, treten erst nach dem nächsten Anmeldevorgang in Kraft.

7.3.2 Regeln für die Softwareeinschränkung


definieren
Es gibt verschiedene Möglichkeiten, Regeln zu definieren, nach denen
Software identifiziert wird, deren Verwendung eingeschränkt werden soll:

255
7 Anwendungen und Dienste

 Hashregeln bestimmen einen eindeutigen Hashwert für eine Programm-


datei, die zuverlässig auch dann erkannt wird, wenn das Programm
verschoben oder umbenannt wird.
 Zertifikatregeln beruhen auf Software-Zertifikaten der Herausgeber,
damit kann generell festgelegt werden, dass ein Herausgeber als ver-
trauenswürdig gilt.
 Pfadregeln beziehen sich auf den Speicherort von Programmen, das
heißt, dass die Ausführung von Programmen an bestimmten Stellen,
wie z. B. dem Mailordner, unterbunden wird.
 Internetzonenregeln beziehen sich auf Programme, die direkt über das
Internet ausgeführt werden, dies kann für die verschiedenen im Inter-
net Explorer vorgesehenen Sicherheitszonen erlaubt oder eingeschränkt
werden.
Regeln, die miteinander in Konflikt stehen, folgen einer klaren Hierarchie,
d. h., sie werden in der genannten Reihenfolge abgearbeitet. Liegen zwei
ähnliche Regeln, z. B. mehrere Pfadregeln, vor, so setzt sich stets die stärker
einschränkende Regel durch.

Die Hashregel
Die Hashregel heißt so, weil für ein Programm ein Hashwert ermittelt wird;
das ist eine eindeutige Kennzahl, die eine Programmdatei zuverlässig
identifiziert, selbst wenn sie in der Zwischenzeit umbenannt oder verscho-
ben wurde – ein in früheren Windows-Versionen beliebter Trick, um unbe-
fugt auf Programme zuzugreifen, die die Administration nicht freigegeben
hatte. Eine Hashregel wird so erstellt:
1. Falls Sie es noch nicht getan haben, öffnen Sie die Lokalen Sicherheits-
richtlinien über Start/Systemsteuerung/Verwaltung/Lokale Sicherheitsricht-
linien und expandieren Sie den Knoten Richtlinien für Softwareeinschrän-
kung.
2. Klicken Sie mit der rechten Maustaste auf Zusätzliche Regeln und wählen
aus dem Kontextmenü Neue Hashregel.
3. Im Dialogfeld Neue Hashregel durchsuchen Sie die Festplatte(n) mit
Durchsuchen nach der Anwendung, die gesperrt werden soll. In Abbil-
dung 7.10 ist dies der Registrierungseditor, der sich im Systemver-
zeichnis befindet. In die Zeile Dateihash wird der ermittelte Hashwert
eingetragen, im Textfeld Dateiinformationen wird in Klartext angegeben,
um was für ein Programm es sich handelt.

256
Softwareeinschränkungen

Abbildung 7.10:
Neue Hashregel

4. Geben Sie an, ob die Verwendung des Programms erlaubt ist oder
nicht; im Falle des Registrierungseditors ist die Einstellung natürlich
Nicht erlaubt.
5. Optional können Sie unter Beschreibung eine kurze Erläuterung einge-
ben. Schließen Sie dann das Dialogfeld mit OK.
Von Hashregeln werden nur solche Dateien erfasst, deren Dateityp in der
Liste der Designierten Dateitypen enthalten ist. Falls dies auf ein Programm
Ihrer Wahl nicht zutrifft, können Sie es, wie oben beschrieben, hinzufügen.

Zertifikatregeln
Zertifikatregeln beziehen sich auf zertifizierte Software, die beispielsweise
aus dem Internet heruntergeladen wird. Hier können Sie beispielsweise die
Ausführung von zertifizierter Software bestimmter vertrauenswürdiger
Anbieter explizit erlauben, obwohl generell die Ausführung von Software,
die der Internetzone zugeordnet wird, nicht gestattet ist.
Die meisten Zertifikate, die Sie über das Internet beziehen, werden direkt
im jeweiligen Zertifikatsspeicher des Internet Explorers gespeichert und
sind von den Sicherheitsrichtlinien aus nicht ohne weiteres zugänglich.
Sollte dies der Fall sein, exportieren Sie das Zertifikat zunächst aus dem
Internet Explorer und speichern es irgendwo auf der Festplatte, von wo
aus Sie es mit Durchsuchen lokalisieren können. Und so fügen Sie eine neue
Zertifikatregel hinzu:

257
7 Anwendungen und Dienste

1. Klicken Sie in den Lokalen Sicherheitsrichtlinien mit der rechten Maus-


taste auf Zusätzliche Regeln und wählen Sie Neue Zertifikatregel aus dem
Kontextmenü.
2. Lokalisieren Sie das Zertifikat des vertrauenswürdigen Anbieters mit-
hilfe der Schaltfläche Durchsuchen.
3. Wählen Sie als Sicherheitsstufe Nicht eingeschränkt. Wenn Sie möchten,
geben Sie eine kurze Erläuterung ein. Bestätigen Sie das Dialogfeld.

Abbildung 7.11:
Neue Zertifikatregel

Zertifikatregeln gelten nicht für Dateien vom Typ EXE oder DLL, sie werden
vielmehr auf Skripte und Windows Installer-Pakete angewendet.

Pfadregeln
Eine Pfadregel verhindert (oder erlaubt) die Ausführung von Programmen
an einem bestimmten Ort. Ein sinnvolles Beispiel wäre der Speicherort des
E-Mail-Programms, so dass die ungeprüfte Ausführung von E-Mail-An-
hängen verhindert wird.
Eine Pfadregel fügen Sie genauso hinzu, wie es oben für Hash- und Zertifi-
katregeln beschrieben wird.

258
Programme unter anderem Benutzerkonto ausführen

Abbildung 7.12:
Neue Pfadregel

Pfadregeln sind nicht dazu geeignet, die Ausführung eines bestimmten


Programms zu unterbinden – ein Programm braucht nur an eine andere
Stelle kopiert zu werden und kann dann trotzdem ausgeführt werden.
Sinnvoller ist in einem solchen Fall eine Hashregel.

Internetzonenregeln
Internetzonenregeln beziehen sich auf Programme, die direkt über das
Internet ausgeführt werden. Sicherheitskriterium sind in diesem Fall die im
Internet Explorer definierten Sicherheitszonen (vgl. Kapitel 6). Softwareein-
schränkungen gelten hier nur für Windows Installer-Pakete. Das Prinzip ist
dasselbe wie oben beschrieben: Sie fügen eine Regel hinzu und haben dann
die Möglichkeit, für eine Sicherheitszone die Ausführung von Software
einzuschränken oder zu erlauben.

7.4 Programme unter anderem


Benutzerkonto ausführen
Es wurde bereits mehrfach darauf hingewiesen, dass es nicht ratsam ist,
ständig als Administrator am System angemeldet zu sein oder gar im

259
7 Anwendungen und Dienste

Internet zu surfen. Vor allem, weil potenzielle Eindringlinge, z. B. Trojaner,


stets dieselben Rechte erhalten wie das aktuell angemeldete Konto, sollten
Sie sich gerade auch dann, wenn Sie für die Verwaltung des gesamten
Systems zuständig sind, ein weiteres Konto mit eingeschränkten Rechten,
d. h. ein Benutzer- oder Hauptbenutzerkonto, anlegen, das Sie im norma-
len Arbeitsablauf verwenden. Sind administrative Aufgaben durchzufüh-
ren, melden Sie sich vorübergehend als Administrator erneut an.
Wollen Sie jedoch „ nur mal eben“ eine administrative Aufgabe erledigen,
gibt es die Möglichkeit, als normale Benutzerin angemeldet zu bleiben und
nur einzelne Programme oder Systemfunktionen unter einem anderen
Konto auszuführen. Diese Option gibt es übrigens nicht nur für ausführ-
bare Dateien, sondern auch für Bereiche, in denen normale Benutzerkonten
keine Rechte besitzen, z. B. die Programme der Systemsteuerung.
Sie können mit dieser Methode – die Kenntnis der entsprechenden Pass-
wörter vorausgesetzt – Programme nicht nur als Administrator ausführen,
sondern auch unter jedem anderen Benutzerkonto, wenn zum Beispiel das
betreffende Konto über bestimmte Privilegien verfügt, die dem aktuell
angemeldeten Konto fehlen. Um eine Anwendung unter einem anderem
als dem Anmeldekonto auszuführen, gehen Sie wie folgt vor:
1. Öffnen Sie den Windows Explorer und lokalisieren Sie das Programm,
das Sie z. B. als Administrator ausführen möchten.
2. Halten Sie die 圶-Taste gedrückt, während Sie das Programm mit der
rechten Maustaste anklicken, und wählen Sie aus dem Kontextmenü
Ausführen als.
3. Im sich öffnenden Dialogfeld wählen Sie die Option Folgender Benutzer.

Abbildung 7.13:
Ein Programm
ausführen als
Administrator

260
Programme unter anderem Benutzerkonto ausführen

4. Wählen Sie dann eines der zur Verfügung stehenden Benutzerkonten


aus der Liste aus. Ist der Rechner Teil einer Domäne, ist der Domänen-
name dem Benutzernamen voranzustellen. Geben Sie das Kennwort ein
und klicken Sie auf OK.
Das Programm startet nun mit allen Privilegien, die mit dem gewählten
Benutzerkonto verknüpft sind.

Programme immer unter anderem Konto ausführen


Es gibt die Möglichkeit, das Öffnen des oben gezeigten Dialogfelds als feste
Eigenschaft einer Datei einzurichten, d. h., dass Sie jedes Mal, wenn Sie das
Programm starten, gefragt werden, unter welchem Konto es ausgeführt
werden soll.
Eine mögliche Anwendung wäre beispielsweise der Zugang zur Compu-
terverwaltung oder zu anderen Verwaltungsanwendungen, die unter Start/
Alle Programme/Verwaltung zu finden sind. Bedenken Sie, dass für einge-
schränkte Konten dieser Eintrag gar nicht zur Verfügung steht, so dass es
notwendig wird, zum Aufruf eine Verknüpfung an anderer, zugänglicher
Stelle zu speichern und die folgenden Einstellungen als Eigenschaft der
Verknüpfung anzulegen.
1. Öffnen Sie den Windows Explorer und lokalisieren Sie das Programm,
das unter anderen Anmeldeinformationen ausgeführt werden soll.
2. Gegebenenfalls erstellen Sie eine Verknüpfung an anderer, für normale
Benutzer zugänglicher Stelle.
3. Klicken Sie dann mit der rechten Maustaste auf das Programm bzw. auf
die darauf zielende Verknüpfung und wählen Sie Eigenschaften aus dem
Kontextmenü.
4. Auf der Registerkarte Verknüpfung klicken Sie auf Erweitert und aktivie-
ren dann das Kontrollkästchen Unter anderen Anmeldeinformationen aus-
führen.
5. Bestätigen Sie mit OK und schließen Sie auch das Dialogfeld
Eigenschaften.
Ein Programm, das mit dieser Eigenschaft gestartet wird, zeigt dabei jedes
Mal das Dialogfeld Ausführen als an.

261
7 Anwendungen und Dienste

Abbildung 7.14:
Programm unter
anderen Anmelde-
informationen
ausführen

Der Befehl runas


Der Befehl, der der Funktion Ausführen als zugrunde liegt und das Ausfüh-
ren von Programmen und Tools unter anderer Berechtigung als dem an-
gemeldeten Konto ermöglicht, lautet runas und kann auch über eine Kom-
mandozeilenkonsole oder Start/Ausführen eingegeben werden.
1. Um z. B. den Registrierungseditor mit Administratorrechten auszufüh-
ren, verwenden Sie den Befehl Start/Ausführen und geben Folgendes
ein: runas /user:Administrator regedit und klicken Sie OK.
2. Ein Konsolenfenster öffnet sich und fordert zur Eingabe des Admini-
stratorkennworts auf. Geben Sie es ein und drücken Sie 圸.
Der Registrierungseditor wird mit Administratorrechten geöffnet, und Sie
können die notwendigen Konfigurationen vornehmen.

Abbildung 7.15:
„Ausführen als“ auf
der Kommando-
zeilenebene

262
Programme unter anderem Benutzerkonto ausführen

Für den Befehl runas gibt es eine ganze Reihe von Parametern, die alle vor
dem entscheidenden Parameter user eingesetzt werden (Parameter in
eckigen Klammern sind optional, solche in geschweiften Klammern sind
Alternativen):

runas [{/profile | /noprofile}] [/env] [/netonly] [/smartcard]


[/showtrustlevels] [/trustlevels] /user:<Benutzerkontoname> Programm

Tabelle 7.1:
Parameter Bedeutung Parameter für den
/profile lädt das Profil des gewählten Benutzerkontos, dies ist Befehl runas
die Standardeinstellung.
/noprofile gibt an, dass das Profil des gewählten Benutzerkontos
nicht geladen wird; dadurch wird die Anwendung
schneller geladen, manche Anwendungen funktionie-
ren jedoch ohne Profilumgebung nicht korrekt.
/env gibt an, dass die aktuelle Netzwerkumgebung
verwendet werden soll (anstelle der lokalen Um-
gebung).
/netonly Die angegebenen Benutzerinformationen können nur
für den Remotezugriff verwendet werden.
/smartcard gibt an, wenn die Anmeldeinformationen von einer
Smartcard bereitgestellt werden.
/showtrustlevels listet die Optionen für /trustlevel auf (in der Regel
„nicht erlaubt“ bzw. „nicht eingeschränkt“).
/trustlevel gibt die Vertrauensstufe an, auf der die Anwendung
ausgeführt werden soll.
/user:<Benutzername> gibt den Namen des Benutzerkontos an, unter dem
das Programm ausgeführt werden soll. Ist der Rechner
Teil einer Domäne, muss das Konto im Format
Benutzername@Domäne oder Domäne\Benutzername
angegeben werden.
Programm gibt die Anwendung oder den Befehl an, der über das
genannte Benutzerkonto ausgeführt werden soll.
/? listet Hilfetext für den Befehl auf.

263
7 Anwendungen und Dienste

7.5 Dienste – Programme im


Hintergrund
Eine besondere Art von Programmen sind die Windows XP-Dienste, die im
Hintergrund laufen können, auch ohne dass ein Benutzer am System an-
gemeldet ist. Die meisten Dienste bedienen Client-/Serveranwendungen
entweder auf dem lokalen Rechner oder auch im Netzwerk. Sie erfüllen
viele wichtige Funktionen wie der Indexdienst, den Sie bereits in Kapitel 5
kennen gelernt haben, aber auch die Benutzeranmeldung, die Druckwarte-
schlange, die Internetdienste und viele weitere.
Dienste können entweder unter einem Benutzerkonto oder unter einem
von mehreren vordefinierten Systemkonten gestartet werden. Sie werden
entweder automatisch beim Systemstart oder manuell gestartet, sie können
angehalten oder beendet werden.
Einige Dienste sind von der Ausführung anderer Dienste abhängig, ohne
die sie gar nicht erst starten können. Aus diesem Grund sind umfassende
Kenntnisse der Abhängigkeiten zwischen verschiedenen Diensten erforder-
lich, bevor Sie Standardeinstellungen ändern.

7.5.1 Dienste verwalten


Dienste werden in einem eigenen Managementkonsolen-Snap-In verwaltet,
sind aber auch über einen Eintrag in der Computerverwaltung zugänglich.
Am einfachsten starten Sie die MMC-Dienste, wenn Sie über Start/Aus-
führen den Aufruf Services.msc eingeben.
Die erweiterte Konsolenansicht zeigt eine kurze Beschreibung für den aus-
gewählten Dienst sowie Textlinks mit den möglichen Steuerungsoptionen
an. Mehr Information bietet die Standardansicht, die Sie über der Register-
karte am unteren Rand auswählen, vor allem, wenn die Konsolenstruktur
über die Schaltfläche Konsolenstruktur ein-/ausblenden ausgeblendet wird
(siehe Abbildung 7.16).
Zwar ist dann die Beschreibung nicht vollständig zu lesen, jedoch sind in
den anderen Spalten weitere Informationen zu erkennen: Neben dem
Status sind dies der Starttyp und das Konto, mit dem der Dienst
angemeldet wird. Die Steuerungsoptionen sind über die Schaltflächen in
der Symbolleiste zugänglich. Manche Dienste können einfach nur beendet
oder gestartet werden, andere lassen sich auch anhalten oder neu starten.

264
Dienste – Programme im Hintergrund

Abbildung 7.16:
MMC-Snap-In-
Dienste

7.5.2 Die Eigenschaften von Diensten


Öffnen Sie das Dialogfeld Eigenschaften eines Dienstes durch Doppelklick,
um darin die wesentlichen Konfigurationen vorzunehmen. Auf der Regis-
terkarte Allgemein werden der Anzeigename und die Beschreibung gezeigt.
Diese können Sie nicht verändern. Wenn Sie Dienste anderer Softwarean-
bieter installieren, kann es sein, dass keine Beschreibung verfügbar ist.
Auch der Pfad zur EXE-Datei dient lediglich der Information.
Ändern können Sie den Starttyp. Zur Auswahl stehen Automatisch, Manuell
und Deaktiviert. Sie sollten den Starttyp nur dann ändern, wenn Sie sich
über die gegenseitigen Abhängigkeiten des Dienstes von anderen Diensten
im Klaren sind. Falls Sie den Dienst aus diesem Dialogfeld starten, können
Sie vorher Startparameter eingeben, die beim Start ausgewertet werden.
Die Registerkarte Anmelden ermöglicht es, den Dienst einem bestimmten
Konto zuzuweisen. Bei den meisten Windows XP-Diensten ist dies das
lokale Systemkonto, daneben gibt es die Konten LocalService und Network-
Service. In der Regel brauchen Sie an den Konten der voreingestellten
Dienste nichts zu ändern. Interessant sind diese Einstellungen, wenn Sie
andere Dienste im System bereitstellen, z. B. einen SQL-Server, der sowohl
auf einem Systemkonto als auch unter einem Benutzerkonto laufen kann.

265
7 Anwendungen und Dienste

Abbildung 7.17:
Eigenschaften eines
Dienstes

Die Option Datenaustausch zwischen Dienst und Desktop zulassen bestimmt,


ob das angemeldete Benutzerkonto auf Daten des Dienstes zugreifen darf.
Hardwareprofile sind dann von Interesse, wenn Sie beispielsweise für ein
Notebook verschiedene Profile definiert haben und, je nachdem, ob es mit
einer Docking-Station verbunden ist oder nicht, entsprechende Dienste nur
für das eine oder das andere Profil benötigen.
Die Registerkarte Wiederherstellen bietet die Möglichkeit, Aktionen festzule-
gen, die ausgeführt werden sollen, wenn es nicht gelingt, den Dienst zu
starten, oder wenn er ausfällt. Sie können bis zu drei Fehlschläge planen,
mögliche Optionen sind: keine Aktion durchführen, den Dienst neu starten, den
Dienst als Programm ausführen und Computer neu starten. Für die vorletzte
Option kann unterhalb das auszuführende Programm ausgewählt werden,
für das Befehlszeilenparameter spezifiziert werden können.
Zusätzlich geben Sie an, wie häufig der Fehlerzähler auf null zurückgesetzt
wird und nach welcher Wartezeit der Dienst nach einem Ausfall neu
gestartet werden soll. Die letzte Option gilt nur in Zusammenhang mit der
Aktion Dienst neu starten.

266
Dienste – Programme im Hintergrund

Abbildung 7.18:
Wiederherstellen
von Diensten

Dienste von der Kommandozeile aus steuern


Dienste können nicht nur aus der Managementkonsole, sondern auch vom
Kommandozeilenfenster aus gesteuert werden. Dazu dient das Programm
net.exe.
1. Öffnen Sie das Kommandozeilenfenster mit Start/Ausführen und der
Eingabe von cmd 圸.
2. Für einen Überblick über alle aktiven Dienste geben Sie net start
ohne weitere Parameter ein und drücken 圸.

Abbildung 7.19:
Überblick über alle
laufenden Dienste
im Kommando-
zeilenfenster

267
7 Anwendungen und Dienste

3. Um einen Dienst zu starten, benutzen Sie den Befehl in der Form net
start <Dienstname>. Besteht der Dienstname aus mehreren Wörtern
und Leerzeichen, umschließen Sie den ganzen Ausdruck mit Anfüh-
rungszeichen.
4. Mit net stop <Dienstname> beenden Sie einen Dienst, mit net pause
<Dienstname> halten Sie ihn an, und mit net continue <Dienstname>
setzen Sie einen Dienst fort, der mit net pause angehalten wurde.

268
8 Multimedia mit
Windows XP
Windows XP wurde nicht zuletzt mit seinen herausragenden Multimedia-
Fähigkeiten beworben. In der Unterstützung von Multimedia-Standards
sowie von Hard- und Software für aktuelle Computerspiele zeigt sich der
spezielle Anteil der Windows 9x-Produktfamilie an Windows XP, denn die
Stärken von Windows 9x in diesem Bereich waren für viele Anwen-
derInnen immer noch ein Hindernis, auf die wesentlich stabileren und zu-
verlässigeren Versionen Windows NT oder 2000 umzusteigen.
Eingebaute Soundschemata, verbesserte Bildbetrachtung und nicht zuletzt
der Windows Media Player, der die Wiedergabe von Streaming-Video,
Internet-Radio und Video-DVDs unterstützt, sind zentrale Bestandteile
eines integralen Konzepts. Mit dem Windows Movie Maker wird dabei
auch eine Bearbeitungsmöglichkeit für eigene Videos – zumindest für den
Hausgebrauch – mitgeliefert. Selbst dort, wo der Rechner in erster Linie
Arbeitsgerät ist, kann heute davon ausgegangen werden, dass eine umfas-
sende Unterstützung multimedialer Inhalte, zum Beispiel in aufwändigen
Präsentationen oder in Angeboten aus dem Internet, zum Standard gehört.
In diesem Kapitel lernen Sie die Multimedia-Unterstützung von Windows
XP und ihre Einsatzmöglichkeiten kennen.

8.1 Musik und Sound


Sound und Musik gliedern sich in die Soundunterstützung, die das Be-
triebssystem selbst verwendet, um Hinweise auf interne Abläufe zu geben,
und Sound und Musik, die von BenutzerInnen zu ihrem eigenen Vergnü-
gen abgespielt wird.

8.1.1 Wiedergabe von Sound


Damit der Rechner überhaupt andere Geräusche als das leise Surren des
Lüfters, das gelegentliche Anspringen der Laufwerke oder ein vorwurfs-
volles „ Biep“ bei Fehlbedienung von sich geben kann, benötigt er eine
Soundkarte und Lautsprecher oder zumindest einen Kopfhörer. Ist diese
Grundausstattung vorhanden, besitzt Windows XP eine Reihe von Funk-
tionen, die eine Soundwiedergabe ausgesprochen komfortabel machen.

269
8 Multimedia mit Windows XP

Lautstärkeregelung
Wie alle wichtigen Systemfunktionen sind die Eigenschaften von Sounds und
Audiogeräte über die Systemsteuerung zugänglich.
1. Wählen Sie aus dem Startmenü Systemsteuerung/Sounds und Audio.

2. Mit dem Schieberegler auf der Registerkarte Lautstärke stellen Sie die
Grundlautstärke ein. Klicken Sie dazu mit der Maus auf den Schieber,
so erklingt ein Ton, um die gewählte Lautstärke zu testen.

Abbildung 8.1:
Die Eigenschaften
von Sounds und
Audiogeräte

3. Über die Schaltfläche Erweitert öffnen Sie ein Dialogfeld, in dem die
Lautstärken für jedes verfügbare Gerät einzeln über Schieberegler ein-
stellbar sind. Auch die Balance sowie Höhen und Tiefen können hier
geregelt werden.

4. Soll gar kein Sound verwendet werden, schalten Sie ihn mit Ton aus ab.

5. Einen schnellen Zugriff auf die allgemeine Lautstärkereglung erhalten


Sie, wenn Sie das Kontrollkästchen Lautstärkeregelung in der Taskleiste
anzeigen aktivieren.

6. Unter Lautsprechereinstellungen können Sie die angeschlossenen Laut-


sprecher rechts und links unabhängig voneinander regeln, die Schalt-
fläche Erweitert in diesem Bereich bietet verschiedene Lautsprecher-

270
Musik und Sound

Typen zur Auswahl, vom Stereokopfhörer bis zu Quadrophonie und


Surround Sound.

Ein Soundschema bearbeiten


Es sieht so aus, als ob die meisten Windows XP-BenutzerInnen entweder
ziemlich verspielt sind oder zumindest von der Marketingabteilung von
Microsoft dafür gehalten werden – anders ist die Intensität der Beschallung
durch ein so genanntes Soundschema nicht zu erklären, denn jede An- oder
Abmeldung, jede Fehlbedienung, jeder Mausklick auf einen Link im Inter-
net Explorer wird durch ausdrucksstarke Fanfaren, Glocken- und Warn-
töne, Klick- und andere Geräusche untermalt. Das Soundschema zählt
ebenfalls zu den Eigenschaften von Sounds und Audiogeräten und kann bei
Nichtgefallen abgestellt oder verändert werden.
1. Öffnen Sie das gleichnamige Dialogfeld mit rechtem Mausklick auf das
Lautsprechersymbol in der Taskleiste und der Auswahl des Eintrags
Audioeigenschaften aus dem Kontextmenü. Alternativ können Sie es auch
über die Systemsteuerung öffnen.

Abbildung 8.2:
Soundschema
auswählen

2. Wählen Sie aus der Auswahlliste Soundschema ein Schema aus, das
Ihnen zusagt. Markieren Sie einzelne Programmereignisse und klicken Sie
auf die Pfeilschaltfläche, um den zugewiesenen Sound zu testen. Wenn

271
8 Multimedia mit Windows XP

Sie finden, dass Sie keine Unterstützung durch akustische Hinweise be-
nötigen, können Sie die Option Keine Sounds wählen.
3. Um Ihr eigenes individuelles Soundschema zu kreieren, wählen Sie aus
der Liste der Programmereignisse eines aus und weisen über Sounds
einen passenden Standard-Sound zu, oder Sie verwenden, wenn Sie
eigene Sounddateien an einer anderen Stelle als im Ordner %windir%\
Media gespeichert haben, die Schaltfläche Durchsuchen, um den passen-
den Sound auf der Festplatte zu lokalisieren. Dieser muss im .wav-For-
mat vorliegen. Mit der Schaltfläche Sound wiedergeben testen Sie den
Klang.

Soundhardware testen
Wenn Sie sich nicht sicher sind, ob das Zusammenspiel von Mikrofon und
Kopfhörern bzw. Lautsprecher gut funktioniert, hilft ein Assistent bei der
richtigen Einstellung.
1. Öffnen Sie das Dialogfeld Eigenschaften von Sounds und Audiogeräte über
die Systemsteuerung oder mit Rechtsklick auf das Lautstärkesymbol in
der Taskleiste und dem Eintrag Audioeigenschaften im Kontextmenü.

2. Wechseln Sie auf die Registerkarte Stimme und klicken Sie die Schalt-
fläche Hardware testen. Folgen Sie den Anweisungen des Assistenten.

Abbildung 8.3:
Assistent zum
Testen der
Soundhardware

272
Musik und Sound

Ordnerfunktionen bei Musikdateien


Wie bereits aus Windows Me bekannt, legt Windows XP in den Eigenen
Dateien einen Unterordner Eigene Musik an, der in besonderer Weise dafür
ausgestattet ist, Audio-Dateien aufzunehmen. Wird die Explorer-Leiste
angezeigt, so werden hier so genannte Musikaufgaben angeboten. Die
Schaltfläche Alle wiedergeben spielt beispielsweise alle im Ordner vorhan-
denen Stücke hintereinander ab. Blenden Sie den Bereich Details ein, so
werden hier weitere Informationen zu einem ausgewählten Musikstück
angezeigt.

Abbildung 8.4:
Der Ordner Eigene
Musik

Diese Ordnereigenschaften können Sie auch anderen Verzeichnissen zu-


weisen. Klicken Sie dazu mit der rechten Maustaste auf den fraglichen
Ordner, wählen Sie Eigenschaften und wechseln Sie dort auf die Register-
karte Anpassen. In der Auswahlliste Ordnertyp wählen Sie eines von drei
möglichen Formaten, die speziell für Musikdaten vorgesehen sind.

8.1.2 Sound aufnehmen


Mit einem einfachen Mikrofon können Sie, falls Sie nicht gerade professio-
nelle Tonqualität benötigen, mit dem integrierten Audiorecorder Klänge
aufnehmen. Sie finden ihn unter Start/Zubehör/Unterhaltungsmedien/Audio-
recorder.

273
8 Multimedia mit Windows XP

Abbildung 8.5:
Der Audiorecorder

Der Audiorecorder erlaubt es – das Vorhandensein von Soundkarte,


Mikrofon und Geräuschquelle vorausgesetzt – Töne aufzunehmen, zu mi-
schen, abzuspielen und zu bearbeiten. Es ist beispielsweise möglich, andere
Sounddateien einzufügen oder einzumischen, Teile der Datei vor oder
nach der aktuellen Position zu löschen, Lautstärke und Geschwindigkeit zu
verringern bzw. zu erhöhen sowie die Abspielrichtung umzukehren. Dabei
ist die Handhabung nicht sonderlich komfortabel, die Lautstärken ver-
schiedener Sounds können nicht unabhängig voneinander verändert
werden, und es ist einigermaßen schwierig, eine Stelle genau zu lokali-
sieren, da die grafische Darstellung der Klänge doch sehr klein ist.
Es ist mit diesem einfachen Hilfsmittel immerhin möglich, eine Datei in
verschiedene Aufnahme- oder Wiedergabeformate zu konvertieren und
dabei Qualitäten, Formate und Attribute zu bestimmen. Dazu wählen Sie
entweder Datei/Eigenschaften oder Sie legen das Format erst beim Speichern
einer Datei fest. Der normalen Dateidialog wird dabei um die Schaltfläche
Ändern erweitert, über die sich ein Dialogfeld öffnet, in dem verschiedene
Qualitäten und Kompressionsformate ausgewählt werden können.

8.2 Grafiken und Fotos


Seit Digitalkameras für Privatanwender erschwinglich geworden sind,
nimmt ihre Verbreitung enorm zu. Kein Wunder, denn man muss keine
Filme kaufen, die Bilder können selber nachbearbeitet und übers Internet
können Abzüge in einer Qualität bestellt werden, die sich mit der konven-
tionellen Freizeitfotografie durchaus messen kann. Windows XP trägt
diesem Trend Rechnung, und führt einige Neuerungen beim Umgang mit
digitalen Fotos und Bildern ein, die die Handhabung wesentlich er-
leichtern.

8.2.1 Windows Bild- und Faxanzeige


Die integrierte Windows Bild- und Faxanzeige ist ein eigenständiges Pro-
gramm, das im Windows Explorer mit den gängigen Bitmapformaten ver-
knüpft ist, weshalb sich beim Doppelklick auf eine Bilddatei das Programm

274
Grafiken und Fotos

öffnet. Kleine Bilder werden in Originalgröße angezeigt, größere Bilder


werden so skaliert, dass sie vollständig im Fenster zu sehen sind. Eine un-
terhalb des Bilds befindliche Symbolleiste macht eine Vielzahl von Funk-
tionen direkt zugänglich, von denen einige nur bei bestimmten Bildforma-
ten zur Verfügung stehen.
Die Schaltflächen, die immer angezeigt werden (vgl. Abbildung 8.6), sind
die folgenden:
 Befinden sich im selben Ordner mehrere Bilddateien, kann mit den
Schaltflächen Vorheriges bzw. Nächstes Bild geblättert werden. Die
Schaltflächen Optimale Höhe passt das Bild, falls es nicht ins aktuelle
Fenster passt, in der Höhe der Fenstergröße an, so dass es auf alle Fälle
vollständig zu sehen ist, während Tatsächliche Größe das Bild auf 100%
skaliert.
 Die Schaltfläche Diashow startet eine selbst ablaufende Diashow im
Vollbildmodus, die über eine kleine Leiste mit Kontrollschaltflächen ge-
steuert werden kann.
 Die Zoom-Schaltflächen Vergrößern bzw. Verkleinern verändern die
Anzeige des Bilds derart, dass der Mittelpunkt des dargestellten Aus-
schnitts immer dort liegt, wo zuvor mit der Lupe geklickt wurde.

Abbildung 8.6:
Windows Bild- und
Faxanzeige

 Die Schaltflächen Im Uhrzeigersinn bzw. Gegen den Uhrzeigersinn drehen


erklären sich von selbst. Diese Funktion ist auf alle Bildformate an-
wendbar. Achtung: Das Bild wird nach der Anwendung dieser Schalt-
flächen gedreht gespeichert.

275
8 Multimedia mit Windows XP

 Mit Löschen wird das Bild aus dem Verzeichnis gelöscht.


 Drucken ruft den Fotodruck-Assistenten auf, der eine Auswahl von
Bildern in verschiedenen voreingestellten Layouts druckt.
 Eine Kopie des Bilds kann mit Speichern unter erstellt werden.
 Die Schaltfläche Bearbeiten schließt die Bild- und Faxanzeige und öffnet
das Bild zum Bearbeiten in Paint.

Da Paint kein für ernsthafte Bildbearbeitung geeignetes Programm ist,


empfiehlt es sich, nicht die Schaltfläche Bearbeiten, sondern mit Rechts-
klick auf das Bild den Befehl Öffnen mit zu wählen, in dessen Kontext-
menü zur Bildbearbeitung geeignete Programme sowie die Option Pro-
gramm auswählen zur Auswahl stehen.

Tiff-Bilder haben ein besonderes Bildformat, das gegenüber anderen Bit-


map-Formaten einige zusätzliche Eigenschaften aufweist: Es werden mehr-
seitige Dokumente unterstützt, außerdem ist es möglich, verschiedene Ob-
jekte mit Anmerkungen darauf einzufügen. Faxe liegen in der Regel in
diesem Format vor. Die Tiff-Dateien vorbehaltenen Funktionen verwenden
die folgenden Schaltflächen:
 Die Schaltflächen Vorherige Seite, Aktuelle Seite und Nächste Seite dienen
der Navigation in mehrseitigen Tiff-Dokumenten.
 Freihandlinie, Textmarker, Gerade Linie, Rahmen, Ausgefülltes Rechteck, Text
und Kommentar dienen alle dazu, Kommentarobjekte auf dem Bild an-
zubringen. Diese Möglichkeit ist vor allem für Faxe oder gescannte
Textdokumente interessant.
 Die Schaltfläche Anmerkung auswählen dient dazu, im Bild eingefügte
Anmerkungen auszuwählen, um sie zu verschieben oder zu bearbeiten.
 Mit dem Auswahlwerkzeug ausgewählte Anmerkungen können nach-
träglich bearbeitet werden, indem mit Informationen bearbeiten das Dia-
logfeld Anmerkungseigenschaften aktiviert wird.

8.2.2 Scanner und Digitalkameras


Bevor Sie die vielseitigen Möglichkeiten, mit Bildern zu arbeiten, nutzen
können, müssen sie erst einmal auf den Computer übertragen werden.
Diesem Zweck dienen Scanner, mit denen Sie auf Papier vorliegende Bilder
und Dokumente in digitale Form bringen können, oder Digitalkameras.

276
Grafiken und Fotos

Der Assistent für Scanner und Kameras


Bei modernen Plug&Play-Geräten, die über einen USB-Anschluss mit dem
Rechner verbunden werden, brauchen Sie die Digitalkamera oder den
Scanner nur anzuschließen, in der Regel werden sie automatisch erkannt.
Die AutoPlay-Funktion erkennt z. B. bei einer Digitalkamera automatisch,
wenn sich auf dem Speichermedium Bilddateien befinden, und bietet dann
automatisch eine Reihe von sinnvollen Aktionen zur Auswahl: Sie können
die Bilder auf den Computer kopieren, eine Diashow der Bilder anzeigen,
die Bilder drucken, den Ordner, der die Bilder enthält, nur anzeigen oder
gar keine Aktion durchführen. Wenn Sie die Option Immer die ausgewählte
Aktion durchführen aktivieren, startet die Aktion beim nächsten Mal, wenn
Sie die Kamera anschließen, ohne weitere Rückfragen sofort.

Abbildung 8.7:
AutoPlay-Funktion
bei einer
Digitalkamera

Haben Sie sich für eine Standardaktion entschieden, erscheint das Dialog-
feld beim nächsten Einlegen der Kamera nicht mehr. War dies ein Verse-
hen oder möchten Sie beim nächsten Mal eine andere Funktion auswählen,
können Sie dafür sorgen, dass das Dialogfeld wieder angezeigt wird:
1. Lokalisieren Sie die Kamera im Windows Explorer, wo sie als Laufwerk
erscheint, öffnen Sie mit rechtem Mausklick das Kontextmenü und
wählen Sie Eigenschaften. Wechseln Sie auf die Registerkarte AutoPlay.

2. Unter Aktionen wählen Sie Eingabeaufforderung, um Aktion auszuwählen.

Die häufigste Aktion dürfte das Kopieren von Bildern auf den Computer
sein. Dabei hilft der Scanner- und Kamera-Assistent, der je nachdem, ob es
sich um eine Kamera oder einen Scanner handelt, Fenster mit unterschied-
lichen Funktionen zeigt.

277
8 Multimedia mit Windows XP

So gehen Sie vor, wenn es sich um eine Kamera handelt: Im ersten Fenster
des Assistenten finden Sie einen Link, um mit den Bildern, die sich noch in
der Kamera befinden, direkt in einem Explorer-Fenster zu arbeiten, was
nur für fortgeschrittene Benutzer empfohlen wird. Die Kamera wird dabei
wie ein weiteres Laufwerk behandelt. Sie können die enthaltenen Bild-
dateien bereits in der Filmstreifen- oder Miniaturansicht betrachten und sie
einfach mit Drag&Drop an eine andere Stelle kopieren oder verschieben.
Es macht stattdessen aber durchaus Sinn, den Assistenten zum Kopieren
zu verwenden, da dieser ein leicht verständliches System zur Speicherung
und Namensgebung verwendet.
1. Wählen Sie die Bilder aus, die auf den Rechner kopiert werden sollen.

2. Geben Sie einen Namen für die Bildgruppe ein – unter diesem Namen
wird ein Ordner angelegt. Wählen Sie einen Speicherort und aktivieren
Sie gegebenenfalls die Option, die Bilder nach dem Kopieren auf der
Kamera zu löschen.

3. Nach dem Kopieren geben Sie an, ob Sie weitere Aktionen durchführen
wollen, wenn nicht, klicken Sie auf Fertig stellen.

Abbildung 8.8:
Übertragen von
Bildern von einer
Digitalkamera

Möchten Sie Bilder von einem Scanner übertragen, öffnet sich ein Fenster,
in dem Sie die Scaneinstellungen vornehmen können. Wählen Sie Bildart
und -größe und erstellen Sie mithilfe der Schaltfläche Vorschau einen

278
Grafiken und Fotos

Prescan. Geben Sie danach Bildname und -format sowie den Speicherort
an. Mit Klick auf Weiter starten Sie den Scanvorgang.
Nach der Speicherung der Bilder bietet der Assistent als weitere Möglich-
keiten sowohl bei einer Kamera als auch bei einem Scanner an, die Bilder
auf einer Website zu veröffentlichen oder online Abzüge zu bestellen. Al-
lerdings sind diese Möglichkeiten nur beschränkt einsetzbar, da sowohl für
den Upload ins Web als auch für das Bestellen von Abzügen nur wenige
Anbieter bereitstehen, die die Methoden des Assistenten unterstützen.

Gibt es für Ihren Scanner keinen aktualisierten Treiber für Windows XP,
kann das Scannen mit dem Assistenten nicht funktionieren. In der Regel
können Sie dann jedoch immer noch mit der mitgelieferten Software
scannen, das Bild in einen Bild-Ordner speichern und von dort aus
weiter verarbeiten.

Scanner oder Kameras installieren


Werden Scanner oder Kamera nicht automatisch erkannt, hilft der Scanner-
und Kamera-Assistent dabei, das Gerät zu installieren.
1. Starten Sie den Assistenten für die Scanner- und Kamera-Installation
mit Start/Systemsteuerung/Scanner und Kameras.

2. Unter den Bildverarbeitungsaufgaben in der Explorer-Leiste wählen Sie


den Eintrag Bildverarbeitungsgerät hinzufügen.

3. Wählen Sie Hersteller und Modell aus, falls diese in der Liste mitgelie-
ferter Treiber enthalten sind. Ansonsten legen Sie die CD ein, die Sie
mit dem Gerät erhalten haben, oder laden sich einen aktuellen Treiber
von der Website des Herstellers herunter.

8.2.3 Mit digitalen Fotos arbeiten


Mit zunehmender Verbreitung von Digitalkameras bekommt die Bildbe-
arbeitung auf dem Computer einen immer höheren Stellenwert. Was bisher
Profis vorbehalten war, ist dank der Hilfestellungen, die Windows XP
leistet, jetzt auch für Laien möglich: Als Beispiele seien hier das Aus-
drucken von Fotos sowie der Einsatz einer Diashow aus eigenen Bildern
als Bildschirmschoner genannt.

Der Fotodruck-Assistent
Fotos auf dem eigenen Drucker auszudrucken, ist aufgrund des variablen
Verhältnisses von Auflösung und Größe nicht ganz unproblematisch, vor

279
8 Multimedia mit Windows XP

allem dann, wenn Sie mehrere Bilder auf ein Blatt drucken möchten. Diese
Aufgaben übernimmt unter Windows XP der Fotodruck-Assistent, den Sie
aus der Bild- und Faxansicht heraus über die Schaltfläche Drucken starten
oder aus dem Dialogfeld, das die AutoPlay-Funktion beim Anschluss einer
Kamera oder eines Scanners öffnet, aufrufen.
1. Starten Sie den Fotodruck-Assistenten auf eine der beschriebenen Weisen.

2. Liegen die Bilder in einem Verzeichnis des Computers oder auf dem
Speichermedium einer Digitalkamera vor, werden zuerst alle in diesem
Verzeichnis vorhandenen Bilder als Vorschau angezeigt und können
durch Aktivieren von Kontrollkästchen ausgewählt werden.

3. Im nächsten Schritt wählen Sie einen Drucker aus, falls noch keiner
eingerichtet ist, hilft der Assistent auch dabei. Falls nötig, nehmen Sie
besondere Druckereinstellungen vor.

4. Wählen Sie eines der angezeigten Verfügbaren Layouts zur Anordnung


von einem oder mehreren Bildern auf einem Blatt aus.

Abbildung 8.9:
Der Fotodruck-
Assistent

5. Im letzten Schritt werden die Bilder an den gewählten Drucker gesen-


det. Das kann einige Zeit dauern, denn Bilddateien sind meistens ziem-
lich groß. Um den Vorgang abzuschließen, klicken Sie auf Fertig stellen.

280
Multimedia-CDs und DVDs

Diashow als Bildschirmschoner


Eine Möglichkeit, eigene Fotos kreativ einzusetzen, ist es, sie als Diashow
in einem Bildschirmschoner anzeigen zu lassen.
1. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie
Eigenschaften aus dem Kontextmenü. Wechseln Sie auf die Registerkarte
Bildschirmschoner.
2. Wählen Sie aus der Auswahlliste Bildschirmschoner die Option Diashow
eigener Bilder. Über die Schaltfläche Einstellungen öffnen Sie ein Dialog-
feld, in dem die Häufigkeit des Bildwechsels, die Bildgröße und der
Ordner, in dem die angezeigten Bilder gespeichert sind, sowie einige
weitere Optionen ausgewählt werden.

3. Schließen Sie das Dialogfeld mit OK und testen Sie die Diashow mit der
Schaltfläche Vorschau. Passen Sie gegebenenfalls die Optionen nochmals
an, und schließen Sie dann das Dialogfeld mit OK.

8.3 Multimedia-CDs und DVDs


Praktisch jeder neuere Computer ist heute mit einem DVD-Laufwerk
ausgestattet und kann Multimedia-CDs und unter bestimmten Umständen
auch Video-DVDs anzeigen. Die bereits bei Kameras und Scannern
beschriebene AutoPlay-Funktion erkennt auch bei CD- und DVD-Lauf-
werken automatisch, um welchen Datentyp es sich handelt und bietet ein
entsprechendes Auswahlmenü für Aktionen, die auf die Inhalte angewen-
det werden sollen (siehe Abbildung 8.10).
Wie bereits für Bilddateien beschrieben, kann dieses Auswahlmenü durch
Aktivieren des Kontrollkästchens Immer die ausgewählte Aktion durchführen
unterdrückt werden. Sie stellen den Auswahldialog wieder her, indem Sie
im Windows Explorer die Eigenschaften des Laufwerks aufrufen und auf
der Registerkarte AutoPlay mithilfe der Schaltfläche Wiederherstellen zur
Standardeinstellung zurückkehren.
Sowohl Musik- als auch Video-CDs und DVDs können mit dem Windows
Media Player (siehe Abbildung 8.12) wiedergegeben werden, Video-
Dateien allerdings nur, wenn zusätzlich ein Video-Decoder installiert ist.
Die AutoPlay-Optionen umfassen für alle Dateitypen die Wiedergabe
durch den Windows Media Player, das Öffnen der Ordner, um die Dateien
anzuzeigen, oder Keine Aktion durchführen. Sind weitere Programme, etwa
zum Abspielen von DVDs, installiert, werden auch diese in die Auswahl
aufgenommen.

281
8 Multimedia mit Windows XP

Abbildung 8.10:
Automatisches
Erkennen der
Datentypen

Abbildung 8.11:
Video-DVD im
Media Player

Einen Video-Decoder können Sie entweder einzeln oder in Verbindung mit


Software zum Abspielen von Videos installieren. Ist kein Decoder vor-
handen, erscheint ein Meldungsfenster, das einen Link auf eine Microsoft-
Website enthält, in dem erläutert wird, dass in Windows XP aus lizenz-
rechtlichen Gründen kein Decoder integriert ist und wo Sie einen erwerben

282
Der Windows Media Player

können. Nach der Installation können Video-CDs und DVDs auch im


MediaPlayer abgespielt werden.

8.4 Der Windows Media Player


Der Media Player steht im Mittelpunkt der Multimedia-Fähigkeiten von
Windows XP. Er ist gleichzeitig Radio, CD- und Video-Player, mit dem Sie
Mediendaten auf dem Computer und aus dem Internet wiedergeben kön-
nen. Darüber hinaus hilft er bei der Verwaltung von Audio- und Video-
dateien. Es ist möglich, Internetradiostationen zu empfangen, Musikstücke
zu kopieren und Audio-CDs zusammenzustellen. Der Media Player kann
dabei entweder als eigenständiges Programm oder im Internet Explorer
integriert verwendet werden.

Abbildung 8.12:
Der Windows
Media Player bei der
Wiedergabe einer
Audio-CD

Die Oberfläche des Media Players ist in der Vollbildansicht in mehrere


Bereiche aufgeteilt:
 Am linken Rand befindet sich die Taskleiste mit sieben großen
Schaltflächen für die Hauptfunktionen des Players, Wiedergabe, Medien-
seite (das ist die Website von WindowsMedia.com), Von CD kopieren, Me-
dienbibliothek, Radioempfänger, Kopieren auf und Designauswahl. Die Task-
leiste kann mit der Schaltfläche, die sie vom Hauptfensterbereich trennt,
ein- und ausgeblendet werden.

283
8 Multimedia mit Windows XP

 Die Wiedergabesteuerung befindet sich am unteren Rand und enthält die


für HiFi-Geräte üblichen Steuerelemente.
 Im Bereich Wiedergabelistenauswahl am oberen Rand finden Sie die
Schaltflächen zum Ein- und Ausblenden der Menüleiste, für die Wie-
dergabe der Objekte in zufälliger Reihenfolge, zum Ein- und Ausblen-
den verschiedener Wiedergabetools, zum Ein- und Ausblenden der
Wiedergabeliste sowie ein Auswahlfeld, in dem verschiedene Wieder-
gabelisten zur Auswahl stehen.
 Der Bereich Wiedergabetools enthält Regler des Grafik-Equalizers, der
Videoeinstellungen und verschiedener Audioeffekte.
 Aus der Wiedergabeliste, die im rechten Bereich über die Auswahlliste
aktiviert wird, kann die Wiedergabe einzelner Objekte mit Doppelklick
gestartet werden.

8.4.1 Wiedergabe von Mediendateien


Die Wiedergabe von Mediendateien, die sich auf CDs oder DVDs befinden,
wird in vielen Fällen dadurch erleichtert, dass die entsprechenden Datei-
formate mit dem Media Player verknüpft sind. Wird ein Datenträger ein-
gelegt, erfolgt automatisch der Vorschlag, die Audio- oder Videodateien
mit dem Media Player abzuspielen, bei Doppelklick auf eine Datei im ent-
sprechenden Format im Explorer springt dieser von ganz alleine an.
Gesteuert wird die Wiedergabe durch die Wiedergabesteuerung mithilfe
der Schaltflächen Wiedergabe, Pause, Stopp, Zurück und Vorwärts. Für DVDs
stehen neben der Fortschrittsanzeige noch Schaltflächen für Rück- bzw.
Vorlauf zur Verfügung. Um an eine bestimmte Stelle eines Objekts zu sprin-
gen, ziehen Sie mit der Maus an der Fortschrittsanzeige. Die Bedienung des
Lautstärkereglers ist selbsterklärend.
Wenn Sie die Titel einer CD in einer anderen Reihenfolge abspielen möch-
ten, aktivieren Sie entweder die Schaltfläche Zufällige Wiedergabe oder kli-
cken Sie einzelne Titel in der eingeblendeten Wiedergabeliste mit der
rechten Maustaste an und wählen aus dem Kontextmenü Nach oben bzw.
Nach unten verschieben.

8.4.2 Verwaltung von Mediendateien in der


Medienbibliothek
Digitale Mediendateien auf dem Computer sowie Verknüpfungen zu Me-
dieninhalten im Internet werden mit der Medienbibliothek organisiert. Dies
ist eine Auflistung aller verfügbaren Medieninhalte, die automatisch den

284
Der Windows Media Player

Kategorien Audio, Video, Wiedergabelisten und Voreinstellungen für Ra-


dioempfänger zugeordnet werden.
Aus der Medienbibliothek erstellen Sie neue Wiedergabelisten, das sind
Zusammenstellungen von Mediendateien, die Sie für die Wiedergabe, aber
auch zum Übertragen auf CDs oder andere Datenträger, zum Beispiel mo-
bile MP3-Player, verwenden.
Bei der ersten Verwendung der Medienbibliothek macht es Sinn, den ge-
samten Rechner nach Mediendaten durchsuchen zu lassen. Wenn Sie da-
bei, was die Standardvorgabe ist, sehr kleine sowie Systemdateien aus-
schließen, ist dies praktischer und geht in der Regel schneller, als einzelne
Dateien auf dem Rechner zu lokalisieren und der Medienbibliothek ma-
nuell hinzuzufügen. Zu diesem Zweck wählen Sie Extras/Nach Medien su-
chen aus dem Menü.

Abbildung 8.13:
Festplatten nach
Mediendateien
durchsuchen lassen.

Medien-CDs, die Sie gelegentlich auf dem Rechner abspielen, werden in


der Voreinstellung nicht der Medienbibliothek hinzugefügt. Um Audio-
und Videodateien in die Medienbibliothek zu übernehmen, gibt es fol-
gende Möglichkeiten:
 Legen Sie eine Audio-CD ein, wählen Sie in der Taskleiste Von CD
kopieren und klicken dort die Schaltfläche Musik kopieren.
 Eine einzelne Datei fügen Sie mit Datei/Öffnen bzw., wenn es sich um
eine im Internet angebotene Datei handelt, mit Datei/URL öffnen hinzu.
 Wenn Sie wollen, dass alle Dateien, die Sie abspielen, zur Medienbiblio-
thek hinzugefügt werden, wählen Sie aus dem Menü Extras/Optionen
und aktivieren auf der Registerkarte Player die Kontrollkästchen Wie-
dergegebene Objekte zur Medienbibliothek hinzufügen und Objekte von Wech-
seldatenträgern einschließen.
Wenn Sie Musik von Audio-CDs auf den Rechner kopieren, brauchen Sie
keine Bedenken zu haben, dass damit jedes Mal mehrere hundert MB Da-
ten auf Ihrer Festplatte landen. Beim Kopieren komprimiert der Media

285
8 Multimedia mit Windows XP

Player die Daten, so dass für eine ganze Audio-CD lediglich zwischen 22
und 86 MB Festplattenspeicher benötigt werden. Der Platzbedarf hängt
dabei von der Audioqualität, d. h. von den erzielten Kilobits/Sekunde ab.
Die Audioqualität beim Überspielen auf den Rechner legen Sie unter
Extras/Optionen auf der Registerkarte Musik kopieren fest.

8.4.3 Die Programmoberfläche des Media Players


Die Programmoberfläche des Media Players ist vielfach konfigurierbar, Sie
können ihn mit oder ohne Menüleiste, mit oder ohne Taskleiste oder ver-
kleinert im so genannten Designmodus benutzen – ganz nach Geschmack
und verfügbarem Platz auf dem Bildschirm.

Der Designmodus
Wenn der Media Player auf dem Bildschirm nicht so viel Platz wegnehmen
soll, kann er anstatt im Vollmodus- auch im Designmodus betrieben werden.
Dafür stehen viele verschiedene Designs zur Verfügung, die den Media
Player als minimalistisches, futuristisches oder verspieltes Fantasiegerät
darstellen. Die Schaltfläche zum Wechsel der Ansicht findet sich in beiden
Modi am unteren Fensterrand.

Abbildung 8.14:
Windows Media
Player im
Designmodus

Um verschiedene Designs auszuwählen, wählen Sie Design aus der


Taskleiste des Media Players oder klicken bei eingeblendeter Menüleiste
über Ansicht/Taskleiste auf Designauswahl.

Visualisierungen
Visualisierungen sind grafische Darstellungen der wiedergegebenen
Klänge aus Audiodateien. Sie werden im Vollbildmodus immer dann an-
gezeigt, wenn Wiedergabe ausgewählt ist, im Designmodus nur dann, wenn
das aktuelle Design die gewählte Visualisierung unterstützt.
Visualisierungen sind in Gruppen eingeteilt und werden im Vollbild-
modus über die Schaltflächen unterhalb des Visualisierungsfensters aus-
gewählt. In den verschiedenen Designs gibt es nicht immer einen Menü-

286
Der Windows Media Player

punkt oder eine Schaltfläche zur Auswahl von Visualisierungen, dann


genügt es, ins Anzeigefenster zu klicken, um zur nächsten Visualisierung
weiterzublättern. Wer hier eine Visualisierung aus einer anderen Gruppe
anzeigen lassen möchte, muss kurz in den Vollbildmodus wechseln und
diese über das genannte Menü auswählen.

8.4.4 Erstellen von Audio-CDs mit dem Media Player


Sie können Audiodateien direkt vom Media Player aus sowohl auf CD-R,
das steht für „ recordable“ und bedeutet einmalig beschreibbar, als auch
auf CD-RW, das steht für „ rewriteable“, also mehrfach beschreibbar,
brennen. Allerdings können normale CD-Player nur CD-Rs abspielen.
Mehrfachbeschreibbare CDs könnten Sie später nur im Computer anhören.
Anders als bei der Datensicherung auf CD, wo Sie einer CD in beliebig
vielen Brennvorgängen weitere Dateien hinzufügen können, bis sie voll ist,
müssen Sie Audio-CDs in einem Durchgang brennen.
Es ist allerdings mit dem Media Player nicht möglich, Audio-CDs einfach
zu kopieren, denn die Mediendaten, die Sie damit auf CD schreiben
möchten, müssen sich im Medienkatalog befinden. Sie können aber eine
CD zunächst auf den Rechner übertragen und von dort aus auf CD kopie-
ren. CDs, die über einen Kopierschutz verfügen, können dieses Vorhaben
unter Umständen verhindern.
So brennen Sie ein ganzes Album aus der Medienbibliothek auf CD:
1. Klicken Sie auf den ersten Titel und dann bei festgehaltener 圶-Taste
auf den letzten Titel. Klicken Sie dann mit der rechten Maustaste auf die
markierten Titel und wählen Sie Auf CD kopieren aus dem Kontextmenü.

2. Der Media Player wechselt automatisch in den Bereich Kopieren auf und
prüft, ob ein CD-Brenner verfügbar ist. Wird für alle Stücke in der
Spalte Status der Wert Bereit zum Kopieren gezeigt, können Sie mit der
Schaltfläche Musik kopieren den Kopiervorgang starten.

Wenn Sie Musik von CD auf Ihren Rechner kopieren, die später mögli-
cherweise wieder auf CD gebrannt werden soll, sollten Sie eine mög-
lichst hohe Qualität wählen, um auch nach dem zweiten Kopiervorgang
noch ein akzeptables Ergebnis zu erzielen.

Bei der Zusammenstellung von Stücken verschiedener Alben in selbst ge-


wählter Reihenfolge helfen Wiedergabelisten. Sie erstellen zunächst eine
neue Wiedergabeliste und fügen dieser die gewünschten Titel hinzu.
Danach wird diese Wiedergabeliste auf eine CD oder andere Datenträger
übertragen. Die Schritte im Einzelnen:

287
8 Multimedia mit Windows XP

1. Zunächst stellen Sie sicher, dass alle Musikstücke, die Sie auf CD oder
ein tragbares Gerät brennen wollen, in der Medienbibliothek vorhanden
sind.

2. Falls Sie dies noch nicht getan haben, legen Sie eine Wiedergabeliste an,
die die Stücke in der Reihenfolge enthält, in der sie später auf CD er-
scheinen sollen. In der Medienbibliothek wählen Sie dazu die Schaltflä-
che Neue Wiedergabeliste, geben Sie der Liste einen Namen und klicken
Sie auf OK.
3. Durchstöbern Sie dann die Medienbibliothek, indem Sie in der linken
Spalte das gewünschte Album mit Doppelklick öffnen. Klicken Sie dann
in der Titelliste die gewünschten Titel mit der rechten Maustaste und
wählen Sie aus dem Kontextmenü Hinzufügen.

4. Ein kleines Dialogfeld mit allen definierten Wiedergabelisten öffnet


sich, in dem Sie die Liste auswählen, in die der Titel eingetragen wer-
den soll. Bestätigen Sie mit OK.

Abbildung 8.15:
Wiedergabelisten
sortieren

5. Wechseln Sie dann im linken Fensterbereich in die ausgewählte Wieder-


gabeliste, um die Reihenfolge der Titel festzulegen. In der Titelliste
wählen Sie einen Titel aus, den Sie in der Reihenfolge verschieben
möchten, und wählen die Schaltflächen mit Pfeil nach oben oder nach
unten. Alternativ können Sie ihn auch mit der Maus an die gewünschte
Stelle ziehen.

288
Der Windows Media Player

6. Wenn die Liste vollständig arrangiert ist, legen Sie eine beschreibbare
CD ins Laufwerk Ihres CD-Brenners und wechseln in der Taskleiste in
die Rubrik Kopieren auf.

7. In der Auswahlliste Zu kopierende Mediendateien wählen Sie die soeben


erstellte Wiedergabeliste aus.
8. Sollte der Platz nicht ausreichen, erscheint in der Statusspalte eine
Warnmeldung. Deaktivieren Sie dann über die Kontrollkästchen einige
Stücke, die auf der CD verzichtbar sind.
9. Ist alles bereit, starten Sie den Kopiervorgang mit Musik kopieren.

8.4.5 Internetradio mit dem Media Player


Der Media Player dient als Radio für Sendungen von Radiosendern, die ihr
Programm über das Internet anbieten. Dies sind inzwischen die meisten
Radiostationen – damit für den Anfang das Suchen leichter fällt, ist bereits
eine Liste von populären Sendern im Media Player enthalten. Falls Ihr
Lieblingsradiosender nicht dabei ist, empfiehlt es sich, dessen Website auf-
zusuchen, um Informationen über das Internetangebot zu erhalten. In
vielen Fällen werden zur Übertragung Formate verwendet, die auch der
Media Player ausgeben kann, allerdings nicht immer. Weit verbreitet sind
auch Formate, die nur im RealPlayer, einem Programm, das kostenlos aus
dem Internet heruntergeladen werden kann, ausgegeben werden. In vielen
Fällen können Sie auch zwischen Formaten für beide Anwendungen
wählen.
Beim Internetradio, wie zum Teil auch bei anderen Audio- und Videoan-
geboten im Internet, kommt Streaming-Technologie zum Einsatz, das heißt,
dass nicht eine ganze Datei heruntergeladen und danach angehört wird,
sondern nur ein Teil der Daten als Puffer übertragen wird, bevor der Ab-
spielvorgang beginnt. Die weiteren Daten werden dann im Hintergrund
kontinuierlich heruntergeladen – „ gestreamt“ – und abgespielt. Dies funk-
tioniert bei ausreichend hohen Bandbreiten inzwischen meist problemlos,
wird die Leitung schlechter, kann es dazu kommen, dass die Wiedergabe
unterbrochen wird, bis wieder genügend Daten nachgeströmt sind. Ein
Verfahren, bei dem die Ausgabequalität der Übertragungsqualität auto-
matisch angepasst wird, um Unterbrechungen zu vermeiden, ist bisher nur
als so genannter SureStream im RealPlayer verfügbar.
Einen Sender, den Sie öfter hören wollen, können Sie mit dem Link Zu
‚ Eigene Sender’ hinzufügen einer Favoritenliste der Radiosender hinzufügen.

289
8 Multimedia mit Windows XP

Wenn Sie Internetradio hören und der Modus Wiedergabe angezeigt wird,
sollten Sie die Visualisierung ausschalten, denn dies könnte das Daten-
streaming beeinträchtigen und dazu führen, dass die Übertragung zeit-
weise ins Stocken kommt. Wählen Sie mit der Schaltfläche Visualisierung
oder Albumcover auswählen die Option Albumcover. Zwar gibt es zu Radio-
sendern keine Albumcover, aber so wird auch die Visualisierung ausge-
schaltet.

Einen Radiosender der Medienbibliothek hinzufügen


Die voreingestellten Radiosender können über einen Link den Eigenen
Sendern hinzugefügt werden, den es aber nur für die von Microsoft vorge-
schlagenen Sender gibt. Um Ihre Lieblingsradioprogramme später leichter
wiederzufinden, hilft – neben einem Eintrag in den Favoriten des Internet
Explorers – ein Eintrag in die Medienbibliothek.
1. Während der Wiedergabe des Senders im Media Player blenden Sie die
Menüleiste ein und wählen aus dem Menü Datei/Zur Medienbibliothek
hinzufügen/Aktuell abgespielten Titel hinzufügen.

2. Um den Sender später wiederzufinden, blenden Sie in der Wiedergabe-


liste Alle Audiodateien ein und lokalisieren den Sender dort.
Falls Ihre Liste aller Audiodateien zu unübersichtlich wird, können Sie die
Daten eines einzelnen Senders auch in eine Datei exportieren und später
über Datei/Wiedergabeliste in Medienbibliothek importieren in die Auswahlliste
der Medienbibliothek einbinden.

8.4.6 Der Media Player im Internet Explorer


Viele Streaming Media-Angebote im Internet werden wahlweise für die
Wiedergabe im Media Player oder für andere Programme wie beispiels-
weise den RealPlayer angeboten. Der gewünschte Player öffnet sich dann
automatisch, ohne weiteres Zutun der Anwenderin.
Es ist aber auch möglich, mithilfe der Schaltfläche Medien in der Symbol-
leiste links eine verkleinerte Version der Windows Media-Website einzu-
blenden, in der aktuelle Empfehlungen für Radio, Musik und Video ange-
boten werden. Am unteren Fensterrand wird eine kleine Ausgabe der
Wiedergabesteuerung gezeigt, aus der über die zusätzliche Schaltfläche
Medienoptionen im Hauptfenster die Website von Windows Media oder die
Radiosenderübersicht des Media Players aufgerufen werden kann.

290
Der Windows Movie Maker

8.5 Der Windows Movie Maker


Der Windows Movie Maker ist ein Programm, mit dem, wie der Name
schon sagt, Filme gemacht werden. Sie finden ihn unter Start/Alle Pro-
gramme/Zubehör. Damit können Sie Video und Ton als Ausgangsmaterial
aufnehmen sowie externe Quellen in Form von Video-, Audio- oder Stand-
bilddateien importieren, um sie im Movie Maker zu bearbeiten und zu-
sammenzustellen und so eigene Filme herzustellen. Unterstützt werden
dabei alle gängigen Video-, Film- und Audiodateiformate, wie ASF, AVI,
WMV für Video, MPEG, MPG, M1V, MP2, MPA, MPE für Filme, WAV,
SND, AU, AIF, AIFC, AIFF, WMA, MP3 für Audiomaterial. Als Standbilder
werden Dateien der Formate BMP, JPG, JPEG, JPE, JFIF, GIF und DIB ak-
zeptiert.
Im Movie Maker bearbeitbare Filmprojekte werden im Format MSWMM
gespeichert, die fertigen Filme oder Audiodateien als WMV- für Video oder
Audio bzw. WMA-Dateien bei nur Audio exportiert. Diese Dateien können
auf dem Computer direkt im Media Player abgespielt oder mithilfe des
Programms per E-Mail verschickt oder im Web veröffentlicht werden.
Der Movie Maker hat zwar nicht den Funktionsumfang professioneller
Videoschnittsoftware, für den Hausgebrauch und um auf den Geschmack
zu kommen genügt er allemal. Der folgende Abschnitt ist auch weniger als
Anleitung gedacht, sondern soll lediglich einen ersten Überblick vermitteln
und dazu anregen, selbst weiter zu experimentieren.

8.5.1 Ein Filmprojekt erstellen


Das Programmfenster des Movie Makers besteht aus verschiedenen Berei-
chen, in denen die notwendigen Werkzeuge zur Filmerstellung bereitge-
stellt werden.
 Der Sammlungsbereich ist zweigeteilt wie der Windows Explorer. Er
enthält eine Leiste, die die vorhandenen Sammlungen mit Rohmateria-
lien anzeigt, sowie ein Fenster, das die in der aktuellen Sammlung ent-
haltenen Clips anzeigt. Clips können Videoclips, Audiodateien oder
Standbilder sein, die das Ausgangsmaterial für Ihre Filme darstellen.
 Der Monitor zeigt einen ausgewählten Clip oder eine Vorschau auf das
aktuelle Projekt an. Sie steuern den Monitor mit den Kontrollschalt-
flächen unterhalb.
 Der Arbeitsbereich befindet sich am unteren Fensterrand. Hier finden Sie
das Storyboard, auf dem Sie den Ablauf des Filmprojekts festlegen, und
die Zeitleiste, mit der der Ablauf kontrolliert wird. Die Zeiteinteilung
kann auf der ein- und ausblendbaren Zeitachse mit Vergrößern bzw.
Verkleinern in mehr oder weniger kleine Zeiteinheiten unterteilt darge-

291
8 Multimedia mit Windows XP

stellt werden. Außerdem können Sie direkt auf der Audioleiste Sprech-
text für den Film aufnehmen. Die Schaltfläche Lautstärkeregelung fest-
legen verschiebt die Balance zwischen dem Ton, der bereits auf dem
Film enthalten ist, und zusätzlich auf der Audioleiste hinzugefügten
Tönen.

Abbildung 8.16:
Filmprojekt im
Movie Maker

Sammlungen organisieren
Das Ausgangsmaterial für Ihr Filmprojekt stellen Sie aus Daten zusammen,
die auf Ihrem Rechner bereits vorliegen oder die Sie mithilfe von Movie
Maker aufnehmen, wie in Abschnitt 8.5.2 beschrieben wird. Das Material
wird in Sammlungen abgelegt, die die vorhandenen Clips enthalten.
Eine Sammlung ist kein physischer Speicherort, sondern enthält lediglich
Verknüpfungen zu Mediendateien auf Ihrem Rechner. Um Videoclips in
die Sammlungen aufzunehmen, wählen Sie Datei/Importieren. Sound-
schnipsel und Bilder landen in der aktuell ausgewählten Sammlung, für
Videodateien wird jedes Mal eine neue Sammlung angelegt. Die Clips, die
sich in den Sammlungen befinden, müssen dort nicht bleiben. Sie können
Ihre Sammlungen ganz nach Belieben sortieren, umbenennen, Clips aus
einer in eine andere Sammlung schieben, untergeordnete Sammlungen
anlegen, genau wie Sie es im Explorer mit Ordnern und Dateien gewohnt
sind.

292
Der Windows Movie Maker

Einen Film zusammenstellen


Ein Filmprojekt kann Clips aus allen vorhandenen Sammlungen enthalten.
Die folgende Anleitung geht davon aus, dass alle Elemente bereits in
Sammlungen enthalten sind. Falls Sie erst noch Material aufnehmen wol-
len, lesen Sie zunächst Abschnitt 8.5.2. So stellen Sie Ihren Film zusammen:
1. Ziehen Sie Clips nacheinander mit der Maus auf das Storyboard. Video-
clips und Bilder auf das eigentliche Storyboard, Töne auf die Audio-
leiste.
2. Blenden Sie die Zeitachse ein, um genau zu erkennen, wie lang die
einzelnen Sequenzen sind. Klicken Sie einen Clip im Storyboard an, um
danach Anfangs- und/oder Endpunkte zu verschieben.
3. Mit der Schaltfläche Clip teilen teilen Sie einen ausgewählten Clip dort,
wo in der Suchleiste des Monitors der Zeiger steht (das geht auch im
Sammlungsbereich). Der Clip wird so in zwei Teile geschnitten, wobei
Sie den, den Sie nicht benötigen, einfach löschen.

4. Umgekehrt können Sie zwei aufeinander folgende Clips wieder mit-


einander kombinieren, indem Sie beide im Storyboard markieren und
dann aus dem Menü Clips/Kombinieren wählen. Dies geht jedoch nur bei
zuvor geteilten Clips, nicht bei solchen unterschiedlicher Herkunft.

5. Zwischen zwei Clips können Sie eine Überblendung einfügen, das


heißt, ein Clip wird ausgeblendet, während der nächste allmählich ein-
geblendet wird. Dazu ziehen Sie den zweiten auf der Zeitachse etwas
zurück, so dass er den davor liegenden etwas überschneidet. Eventuell
ist es sinnvoll, dazu den Maßstab der Zeitachse etwas zu vergrößern.

6. Wenn Sie anstatt externer Audioclips einen Sprechtext verwenden


möchten, nehmen Sie ihn mithilfe der Schaltfläche Sprechtext aufzeichnen
auf. Es öffnet sich ein Dialogfeld, in dem Sie das Aufnahmegerät
bestimmen und die Einstellungen kontrollieren können. Sobald Sie auf
Aufnahme klicken, wird der Film abgespielt, und Sie können im Monitor
den Verlauf verfolgen und den passenden Text dazu sprechen. Mit
Klick auf Beenden wird die Aufnahme beendet und der aufgenommene
Text als WAV-Datei gespeichert. Der Soundclip erscheint danach so-
wohl in der Audioleiste des Storyboards als auch im Sammlungs-
bereich.

7. Speichern Sie Ihr Projekt ab und zu über Datei/Projekt speichern. Das


Format hat die Dateinamenerweiterung .MSWMM und stellt eine
Movie Maker-Projektdatei dar, die Sie später wieder öffnen und weiter
bearbeiten können.

293
8 Multimedia mit Windows XP

8. Wenn Sie einen Film nach Ihren Vorstellungen zusammengestellt


haben, speichern Sie ihn über Datei/Film speichern. Handelt es sich nur
um Töne, schlägt der Movie Maker das Format WMA vor, ansonsten
WMV. Nachdem Sie einen Speicherort angegeben haben, wird der Film
erstellt. Movie Maker fragt, ob Sie ihn gleich ansehen möchten. Wenn ja,
wird der Film im Media Player abgespielt.

Teilen Sie einen Clip im Sammlungsbereich, um beide Teile später zur


Verfügung zu haben, und ziehen Sie nur den, den Sie brauchen, aufs
Storyboard.
Haben Sie einen Clip versehentlich zu weit zerlegt, ist das nicht schlimm,
denn Sie können das unversehrte Exemplar erneut importieren.

8.5.2 Ausgangsmaterial aufnehmen


Wenn Sie noch kein Ausgangsmaterial haben, hilft Ihnen der Movie Maker
beim Aufnehmen. Sie können Audio, Video oder beides gleichzeitig auf-
nehmen.
Es ist möglich, von digitalen oder analogen Videokameras, von Video-
rekordern, TV-Karten, Kabelfernsehern, HiFi-Geräten oder von CD aufzu-
nehmen, wenn das Aufnahmegerät mit dem Computer verbunden ist.
Movie Maker findet alle angeschlossenen Geräte selbsttätig; wenn mehrere
angeschlossen sind, können Sie auswählen, mit welchem Sie arbeiten wol-
len. Am einfachsten lässt sich dies mit einer handelsüblichen Webcam aus-
probieren.
1. Klicken Sie im Programmfenster des Movie Makers in der Menüleiste
auf die Schaltfläche Aufnehmen.

2. Wählen Sie in der Auswahlliste Aufnahme, ob Sie Video, Audio oder


beides aufnehmen wollen. Falls nicht das Gerät eingestellt ist, das Sie
verwenden wollen, klicken Sie auf die Schaltfläche Gerät wechseln und
wählen das richtige aus.

3. Legen Sie ein Aufnahmezeitlimit fest, um sicherzustellen, dass die Auf-


nahme nach einer bestimmten Zeit beendet wird. Die Einstellung Clips
erstellen ist bei Videoaufnahmen sinnvoll. Ist sie aktiviert, legt Movie
Maker jedes Mal, wenn im Film ein völlig anderes Einzelbild als das
vorhergehende entdeckt wird, im Filmprojekt einen neuen Clip an. Das
heißt, Sie erhalten im Movie Maker handliche Einzelblöcke, auch wenn
diese als ein Film aufgenommen wurden.

294
Der Windows Movie Maker

4. Stellen Sie noch die Qualität ein und klicken dann auf Aufnahme. Es
empfiehlt sich, für Videoaufnahmen zunächst immer eine hohe Qualität
zu wählen. Wenn Sie später den fertigen Film aus Movie Maker expor-
tieren, können Sie, falls das für den Verwendungszweck sinnvoll sein
sollte, immer noch die Qualität und damit die Dateigröße reduzieren.
5. Die Aufnahme wird mit Beenden abgeschlossen, der Clip bzw. die Clips
landen automatisch in einer neuen Sammlung im Movie Maker, von wo
aus sie weiter bearbeitet werden können.

Abbildung 8.17:
Aufnehmen von
Video und Ton im
Movie Maker

Für einzelne Standbilder klicken Sie anstatt Aufnehmen die Schaltfläche Foto
machen, die sich direkt daneben befindet.

295
8 Multimedia mit Windows XP

296
9 Geräte und Treiber –
Windows XP und
die Hardware
Hardware ist das, was Sie anfassen können, das heißt, alle eingebauten und
von außen mit dem Computer verbundenen Geräte, die durch den Prozes-
sor gesteuert werden. Dazu gehören Festplattenlaufwerke, CD-ROM-
Laufwerke, DVD-Laufwerke, Drucker, Netzwerkadapter, Tastaturen, Gra-
fikkarten, Monitore, Modems, der Universelle Serielle Bus (USB), Game-
controller usw. In diesem Kapitel geht es darum, welche Unterstützung
Windows XP bietet, Geräte zu installieren, konfigurieren und zum Einsatz
zu bringen.

9.1 Installieren neuer Geräte


Wird ein neues Gerät installiert, so hängt es davon ab, ob es sich um ein
modernes Plug&Play-fähiges Gerät handelt, das über sich selbst Auskunft
geben kann, oder um ein älteres Modell, das von mitgelieferten Treibern
abhängig ist. Plug&Play-Geräte erkennt Windows XP automatisch und
versucht sofort, das neue Gerät zu installieren. Bei neuen Geräten am USB-
Anschluss funktioniert dies auch im laufenden Betrieb mit dem so ge-
nannten „ Hot Plug and Play“. Bei älteren Modellen müssen Sie unter Um-
ständen selbst nachhelfen. Die folgenden Abschnitte beschreiben, wie die
Installation in beiden Fällen verläuft und was dabei gegebenenfalls zu tun
ist. Auf alle Fälle sollten Sie sich an die Anweisungen des Geräteherstellers
halten.
Bei manchen Geräten ist ein Neustart des Computers erforderlich, bevor
eine vollständige Erkennung und Einbindung in das System möglich ist.

9.1.1 Plug&Play-fähige Geräte


Neuere Geräte an modernen Anschlüssen wie dem inzwischen weit
verbreiteten USB, an PCMCIA-Steckkarten oder auch dem noch nicht sehr
weit verbreiteten IEEE 1394 oder Firewire erkennt Windows XP automa-
tisch, und zwar im laufenden Betrieb. Andere Geräte, wie z. B. PCI-Steck-
karten, müssen beim Systemstart eingebaut bzw. angeschlossen und einge-
schaltet sein, um automatisch erkannt zu werden. Die mitgelieferte

297
9 Geräte und Treiber – Windows XP und die Hardware

Treiberdatenbank wird nach dem passenden Treiber durchsucht, der, falls


er vorhanden ist, installiert und aktiviert wird, um das Gerät sofort in
Betrieb nehmen zu können.

Automatische Installation
Eine kleine Meldung in der Taskleiste meldet, wenn ein neues Gerät ge-
funden wurde. Ist der Treiber vorhanden, wird ohne weitere Rückfrage
installiert, und eine zweite Sprechblase in der Taskleiste meldet den Erfolg.
Dies funktioniert sogar dann, wenn Sie nicht mit Administratorrechten
angemeldet sind. Für weitergehende Eingriffe ins System müssen Sie je-
doch mit einem Konto mit Administratorrechten angemeldet sein.

Abbildung 9.1:
Ein neues Gerät
wurde gefunden
und installiert.

Die Installationsdatenbank für Windows XP liegt im Ordner %windir%\inf.


Die hier enthaltenen INF-Dateien sind Textdateien, die Sie mit dem Text-
editor öffnen und anschauen können. Sie enthalten in mehreren Sektionen
Anweisungen zur Installation eines Geräts oder Programms, darunter auch
Angaben über den Speicherort des zugehörigen vorhandenen Treibers.
Sind die INF-Datei und der Treiber vorhanden, funktioniert die Installation
ohne Rückfrage, falls keine gefunden wird, müssen Sie Windows XP beim
Auffinden des Treibers assistieren.

Geräteinstallation mit dem Assistenten


Wenn Sie Geräte anschließen, die im laufenden Betrieb nicht automatisch
erkannt werden, von denen Sie aber wissen, dass sie im laufenden Betrieb
einsetzbar sind, können Sie danach gezielt im Geräte-Manager suchen
lassen.
1. Öffnen Sie das Startmenü und wählen Sie aus dem Kontextmenü von
Arbeitsplatz den Befehl Verwalten, um die Konsole Computerverwaltung
zu öffnen. Klicken Sie auf Geräte-Manager (siehe Abbildung 9.3).

2. Wählen Sie aus dem Menü Aktion/Nach geänderter Hardware suchen.

Wird ein neues Gerät gefunden, verfährt Windows XP wie oben beschrie-
ben: Ist eine INF-Datei für das Gerät vorhanden, läuft die Installation au-
tomatisch ab, falls nicht, erfolgen einige Rückfragen.
3. Der Assistent für die Installation neuer Hardware öffnet sich mit dem
Willkommensbildschirm (siehe Abbildung 9.2). Hier wird der Name
des gefundenen Geräts genannt, Sie werden aufgefordert, den Datenträ-

298
Installieren neuer Geräte

Abbildung 9.3:
Der Geräte-
Manager in der
Computer-
verwaltung

ger einzulegen, der mit dem Gerät mitgeliefert wurde, und es werden
zwei Optionen für das weitere Vorgehen angeboten. Wählen Sie Soft-
ware automatisch installieren – die empfohlene Option – und klicken Sie
auf Weiter.

Abbildung 9.2:
Assistent für das
Suchen neuer
Hardware

4. Findet Windows XP einen zertifizierten Treiber, wird der Assistent


abgeschlossen und der Treiber installiert. Findet es nur einen älteren
oder einen nicht signierten Treiber, erscheint eine Warnmeldung, dass
der gefundene Treiber den Windows-Logo-Test nicht bestanden habe,
von der weiteren Installation wird abgeraten. Sie können jedoch auf

299
9 Geräte und Treiber – Windows XP und die Hardware

Installation fortsetzen klicken und den Treiber probehalber installieren.


Windows XP setzt einen Systemwiederherstellungspunkt, zu dem Sie
zurückkehren können, falls das Gerät nicht funktioniert.

5. Wird gar kein Treiber gefunden, erscheint eine Mitteilung, dass das
Gerät nicht installiert werden konnte. Sie können dann zurückgehen
und über die zweite Option manuell nach der Treibersoftware suchen.
Alternativ können Sie den Vorgang unterbrechen und auf der Website
des Herstellers prüfen, ob dort ein aktueller Treiber angeboten wird.

9.1.2 Nicht Plug&Play-fähige Geräte


Nicht Plug&Play-fähige Geräte sind zwar selten geworden, aber für einige
Geräte, z. B. solche, die an der seriellen Schnittstelle angeschlossen werden,
Infrarotgeräte sowie manche Drucker und altmodische ISA-Steckkarten,
wird der Hardware-Assistent benötigt.
1. Schließen Sie das Gerät an den Computer an und schalten Sie es ein.

2. Starten Sie den Hardwareassistenten über Start/Systemsteuerung/Hard-


ware.

3. Folgen Sie den Anweisungen des Assistenten, wovon die erste lautet,
die mit dem Gerät gelieferte Installations-CD einzulegen und den As-
sistenten abzubrechen, um stattdessen, wenn möglich, von CD zu in-
stallieren. Falls Sie keine CD haben, klicken Sie auf Weiter.

4. Der Assistent sucht nach neuen Geräten und fragt dann nach, ob das
Gerät bereits angeschlossen ist. Wählen Sie Ja und klicken Sie auf
Weiter.

5. In der Liste, die im nächsten Schritt angeboten wird, können Sie prüfen,
ob das neue Gerät vielleicht doch bereits erkannt wurde und betriebs-
bereit ist. Falls es bereits aufgelistet wird, wählen Sie es aus und klicken
auf Weiter. Dann wird im nächsten Fenster sein Status angezeigt: be-
triebsbereit oder nicht betriebsbereit, dazu ein kurzer Kommentar, der
Gründe nennen sollte, weshalb es nicht betriebsbereit ist. Finden Sie das
Gerät nicht in der Liste, wählen Sie Neue Hardware hinzufügen und kli-
cken Sie auf Weiter.

6. Geben Sie nun an, ob Windows automatisch nach zu installierender


Hardware suchen soll oder ob Sie, wenn Ihnen Typ und Modell des Ge-
rätes genau bekannt sind, selbst aus einer Liste auswählen wollen. Fol-
gen Sie dann den weiteren Anweisungen. Anders als bei der automa-
tischen Erkennung Plug&Play-fähiger Geräte überprüft Windows bei

300
Gerätetreiber – das Konzept

dieser Aktion auch solche Anschlüsse, an die keine Plug&Play-Geräte


angeschlossen werden können. Meistens ist es sinnvoll, zuerst Win-
dows suchen zu lassen und gegebenenfalls später manuell zu suchen.

7. Wird Windows fündig, werden die in Frage kommenden Geräte ange-


zeigt, falls nicht, kehren Sie automatisch zur zweiten Option zurück
und können nun selbst Ihr Glück versuchen. Wählen Sie zuerst den
Gerätetyp aus, dann wird eine Liste aller in der Treiberdatenbank
gefundenen Treiber angezeigt. Ist der Treiber nicht dabei, müssen Sie
manuell suchen. Aktuelle Treiber finden Sie zumeist im Internet.

Abbildung 9.4:
Hardware-Assistent

9.2 Gerätetreiber – das Konzept


Das Windows Logo-Programm, das bei der Installation von Software be-
reits erwähnt wurde, gibt es auch für Hardware und die dazugehörigen
Treiber. Hardwarehersteller können ihre Geräte einem von Microsoft be-
reitgestellten Testverfahren unterziehen, um nachzuweisen, dass diese den
hohen Ansprüchen an Sicherheit und Stabilität gerecht wird. Gelingen die
Tests, können sie das „ Designed for Windows XP“-Logo erwerben und
ihren Kunden damit belegen, dass ihre Hardware mit Windows XP rei-
bungslos und stabil zusammenarbeitet. Mit dem Logo ist eine digitale Sig-
natur verbunden, die belegt, dass der Treiber seit dem Bestehen der Tests
und der Erteilung des Logos nicht verändert wurde.

301
9 Geräte und Treiber – Windows XP und die Hardware

Microsoft empfiehlt, lediglich signierte Treiber einzusetzen, um die Funk-


tion des Systems nicht zu gefährden. Da jedoch die Einführung eines neuen
Betriebssystems nicht unbedingt mit der Anschaffung neuer Hardware
einhergeht, werden noch eine Weile Geräte im Einsatz bleiben, für die
keine zertifizierten Treiber angeboten werden. Einige Hersteller bieten
jedoch aktualisierte und zum Teil auch zertifizierte Treiber auf ihren Web-
sites an, von wo aus sie heruntergeladen und nachträglich installiert wer-
den können. Was Sie tun können, wenn für einige der von Ihnen verwen-
deten Geräte keine zertifizierten Treiber zur Verfügung stehen, lesen Sie im
folgenden Abschnitt.
Im Lieferumfang von Windows XP ist bereits eine große Zahl von Treibern
für sehr viele gängige Hardwaremodelle enthalten. Bei der Installation
eines neuen Geräts sucht Windows XP zunächst in Fundus der mitgelie-
ferten Treiber auf der Festplatte.

9.2.1 Nicht signierte Treiber verwenden?


Abhängig von der eingesetzten Hardware könnte es sein, dass Sie keine
Wahl haben und nicht signierte Treiber verwenden müssen, weil der Her-
steller keine aktuelleren zur Verfügung stellt. Die Verwendung ist für das
System nicht wirklich gefährlich, denn Windows XP fügt vor der Installa-
tion einen Systemwiederherstellungspunkt ein, so dass Sie, falls die Instal-
lation tatsächlich die Funktionsfähigkeit des Rechners beeinträchtigt, zum
vorherigen Zustand zurückkehren können (mehr zur Systemwiederher-
stellung lesen Sie in Kapitel 21). Es könnte vorkommen, dass Sie sich tat-
sächlich ein anderes Gerät anschaffen müssen, allerdings funktionieren
viele Geräte auch mit älteren Treibern problemlos.
Sie können einstellen, ob Windows XP die Installation nicht signierter Trei-
bersoftware generell zulässt, ablehnt oder jeweils eine Rückfrage stellt. Sie
finden diese Einstellung in den Systemeigenschaften.
1. Öffnen Sie das Startmenü und wählen Sie aus dem Kontextmenü von
Arbeitsplatz dem Befehl Eigenschaften.

2. Wechseln Sie auf die Registerkarte Hardware und klicken Sie auf die
Schaltfläche Treibersignierung.

3. Im Dialogfeld Treibersignaturoptionen können Sie einstellen, wie Win-


dows vorgehen soll, wenn Treibersoftware gefunden wird, die den Test
nicht bestanden hat (der Satz im Dialogfeld ist offensichtlich falsch
übersetzt, es müsste heißen: nicht bestanden). Wählen Sie hier Warnen –
Zum Auswählen einer Aktion auffordern und aktivieren Sie (falls nicht be-
reits geschehen) die Option Diese Aktion als Systemstandard festlegen.

302
Gerätetreiber – das Konzept

Abbildung 9.5:
Treiber-
signaturoptionen

Wenn danach versucht wird, einen Treiber zu installieren, der den Anfor-
derungen nicht genügt, werden Sie auf diesen Umstand zumindest hinge-
wiesen und können, falls Probleme auftreten, zum Zustand vor der Instal-
lation zurückkehren.

9.2.2 Treiber aktualisieren


Es ist außerdem möglich, vorläufig mit unsignierten Treibern zu arbeiten
und später, wenn eine neue Version verfügbar ist, zu aktualisieren. Dabei
sollten Sie allerdings beachten, dass ein Update auf einen neuen Treiber
nicht zwangsläufig anzuraten ist, wenn alles reibungslos funktioniert. Es
ist nur dann ratsam, wenn Sie sich davon die Lösung bestimmter Probleme
oder die Steigerung der Stabilität und Performance versprechen.
Wenn Sie sich zum Update eines Treibers entschließen, gehen Sie folgen-
dermaßen vor:
1. Besorgen Sie sich den neuen Treiber, in der Regel aus dem Internet, z. B.
von der Website des Herstellers des betreffenden Geräts.

2. Zum Aktualisieren von Treibern verwenden Sie den Geräte-Manager,


den Sie erreichen, wenn Sie im Startmenü aus dem Kontextmenü von
Arbeitsplatz den Eintrag Eigenschaften wählen und auf der Registerkarte
Hardware auf die Schaltfläche Geräte-Manager klicken.

303
9 Geräte und Treiber – Windows XP und die Hardware

3. Lokalisieren Sie das Gerät im Geräte-Manager und wählen Sie Eigenschaf-


ten aus dem Kontextmenü.
4. Auf der Registerkarte Treiber klicken Sie auf Aktualisieren.

Abbildung 9.6:
Treibereigenschaften
einer Webcam

5. Der Hardware-Update-Assistent stellt Sie vor die Wahl, den aktualisierten


Treiber automatisch suchen zu lassen oder von einer Liste oder be-
stimmten Quelle zu installieren. Da es relativ unwahrscheinlich ist, dass
zum Update-Zeitpunkt eine andere als die mitgelieferte Treiber-CD
vorhanden ist, wählen Sie in der Regel letztere Option.

6. Folgen Sie den Anweisungen des Assistenten; der Vorgang unterschei-


det sich im Grunde nicht von dem bei der Installation von mit un-
signierten Treibern beschriebenen Geräten.

9.3 Hardware-Ressourcen
In den meisten Fällen funktioniert die Installation von Hardware unter
Windows XP reibungslos. Für viele Geräte sind neue, XP-konforme Treiber
erhältlich, moderne Plug&Play-fähige Geräte lassen sich meist problemlos
Windows XP verwalten und teilen bereitwillig die Ressourcen, die ihnen
gemeinsam mit anderen Geräten zugewiesen wurden.

304
Hardware-Ressourcen

9.3.1 Systeminformationen
Konflikte sieht man bereits im Geräte-Manager an den kleinen Warnsym-
bolen, die auf Probleme hinweisen. Weitere Informationen liefert das Tool
Systeminformationen, das aufgerufen wird über Start/Ausführen und den
Befehl msinfo32.exe. Dieses Tool bietet nicht nur Informationen zu Hard-
wareressourcen, sondern auch zu installierten Computerkomponenten, der
Softwareumgebung, den Interneteinstellungen und Einstellungen der
Office-Anwendungen. Um festzustellen, ob ein Problem aufgrund von
Hardwarekonflikten besteht, sehen Sie hier in der Rubrik Hardwareressour-
cen/IRQs auf einen Blick, welche Ressourcen gemeinsam benutzt werden.
Das heißt noch nicht, dass ein Konflikt vorliegen muss, denn in der Regel
können moderne Geräte sich gut Ressourcen teilen. Das war nicht immer
so und trifft auf ältere Hardware auch nicht immer zu: Ressourcen sind
begrenzt und im Prinzip auch knapp. Funktioniert eines der Geräte nicht
ordnungsgemäß, liegt der Verdacht eines Hardwarekonflikts nahe.

Abbildung 9.7:
System-
informationen

In diesem Abschnitt soll ein kurzer Überblick über die Hardware-Ressour-


cen gegeben werden, in der Reihenfolge, in der sie von der Systeminforma-
tion aufgeführt werden.

Konflikte/Gemeinsame Nutzung
In dieser Rubrik werden Geräte gruppiert nach gemeinsam genutzten Res-
sourcen angezeigt. Eine gemeinsame Nutzung stellt noch keinen Konflikt
dar, wenn jedoch eines der Geräte, die hier aufgelistet sind, nicht einwand-

305
9 Geräte und Treiber – Windows XP und die Hardware

frei funktioniert, deutet dies auf einen Konflikt hin, dem Sie im Geräte-
Manager genauer nachgehen sollten.

DMA
DMA steht für Direct Memory Access und bedeutet Direkter Speicher-
zugriff der Hardwaregeräte ohne Umweg über die CPU. DMA verläuft nur
über bis zu acht Kanälen, die jeweils einem Gerät fest zugeordnet sind.

Verankerte Geräte
In dieser Rubrik der Systeminformationen finden Sie Geräte, die manuell
konfiguriert wurden, oder ältere, nicht Plug&Play-fähige Geräte.

E/A
Mit E/A sind Eingabe-/Ausgabe-Kanäle gemeint (I/O), über die der Da-
tentransfer zwischen dem Prozessor und Geräten abgewickelt wird. In
einem E/A-Kanal werden eine oder mehrere Speicheradressen verwaltet,
über die der Prozessor Daten versenden oder empfangen kann.

IRQ
IRQ steht für Interrupt Request, das heißt Unterbrechungsanforderung. Es
handelt sich um eine Leitung, über die ein Gerät Signale versenden kann,
um den Prozessor anzusprechen, wenn es bereit ist, Informationen zu emp-
fangen oder zu senden. Ältere Geräte benötigten eine Leitung für sich al-
leine, während modernere Geräte in der Lage sind, IRQs zu teilen. Die
Zuteilung und Verwaltung von IRQs übernimmt Windows XP auf ACPI-
konformen Geräten (siehe unten) automatisch.
Mit manchen Geräten kann dies jedoch zu Problemen führen, ältere ISA-
Karten beispielsweise benötigten einen ganz bestimmten IRQ, um zu funk-
tionieren, und manche Soundkarten erzielen eine bessere Performance,
wenn sie nicht gezwungen sind, einen IRQ mit anderen Geräten zu teilen.
Sollte es hier zu Konflikten kommen, lesen Sie in Abschnitt 9.3.3, wie Sie
diese beheben können.

Speicher
Speicheradressbereiche dienen der Kommunikation zwischen Betriebssys-
tem und Geräten, dabei benötigt jedes Gerät einen bestimmten zugewiese-
nen Speicherbereich.

306
Hardware-Ressourcen

9.3.2 Welche Probleme können auftreten?


Bereits bei der Installation wird der Rechner analysiert und in der Regel die
passende Hardware-Abstraktionsschicht (Hardware Abstraction Layer,
HAL) gewählt, die das Bindeglied zwischen Hardware und Betriebssystem
darstellt. Die beiden Standard-HALs, die hierbei möglich sind, sind ACPI-
und Standard-PC. Sie regeln, wie Hardware-Ressourcen den Geräten zuge-
teilt werden. Normalerweise verwaltet und verteilt Windows XP die
Hardware-Ressourcen wie den direkten Speicherzugriff (Direct Memory
Access, DMA), IRQs und Arbeitsspeicher. Manche Geräte können Ressour-
cen problemlos mit anderen teilen. Beispielsweise läuft bei modernen Ge-
räten längst nicht die gesamte Kommunikation mit dem Betriebssystem
über den IRQ, sondern wird auf einer höheren Ebene abgewickelt.
Manchmal kann es jedoch zu Konflikten kommen, die es erforderlich ma-
chen, Windows XP diese Verwaltungsaufgabe ganz oder teilweise abzu-
nehmen.

9.3.3 Ressourcenzuteilung
Welche Ressourcen einem Gerät zugeteilt sind, prüfen Sie im Geräte-Ma-
nager. Wählen Sie dazu im Startmenü aus dem Kontextmenü von Arbeits-
platz den Eintrag Eigenschaften, wechseln Sie dort auf die Registerkarte
Hardware und klicken Sie dann auf Geräte-Manager.
Hier expandieren Sie den Knoten mit dem passenden Gerätetyp und wäh-
len ein bestimmtes Gerät durch Doppelklick aus. Auf der Registerkarte
Ressourcen werden die diesem Gerät zugewiesenen Ressourcen aufgelistet
(siehe Abbildung 9.8).
Immer dann, wenn Windows XP ein Gerät selbst verwaltet, und das ist die
Regel, ist es nicht möglich, das Kontrollkästchen Automatisch konfigurieren
zu deaktivieren und damit auch Einstellungen zu ändern. Dies wird
allerdings auch erst dann notwendig, wenn Gerätekonflikte auftreten, die
im Bereich Gerätekonflikt angezeigt werden, oder wenn Sie Performance-
Probleme feststellen.
In manchen Fällen bereitet ein nicht vollständig ACPI-konformer PC
Probleme bei der automatischen Ressourcenzuweisung, wenn sämtliche
PCI-Karten und Mainboard-Komponenten sich einen einzigen IRQ (Inter-
rupt Request) teilen sollen. Im Grunde genommen gehört es zwar zur PCI-
Spezifikation, dass PCI-Karten in der Lage sein müssen, IRQs zu teilen,
doch kann eine solche Konfiguration neben offensichtlichen Fehlfunktio-
nen auch die Performance einer Grafikkarte oder einer Soundkarte beein-
trächtigen.

307
9 Geräte und Treiber – Windows XP und die Hardware

Abbildung 9.8:
Hardware-
Ressourcen für
Netzwerkadapter

Welche Geräte sich IRQs teilen, stellen Sie fest, wenn Sie im Geräte-Mana-
ger nicht nach Geräten, sondern Ressourcen sortieren lassen. Wählen Sie
dazu aus dem Menü Ansicht/Ressourcen nach Typ (siehe Abbildung 9.9).
Sollten Warnsymbole Probleme anzeigen, die Sie darauf zurückführen,
dass die automatische Ressourcenzuteilung für manche Geräte nicht gut
funktioniert, müssten Sie zunächst feststellen, ob Ihr Rechner mit ACPI-
HAL betrieben wird. In diesem Fall ist es nämlich nicht möglich, die
Ressourcenzuteilung manuell vorzunehmen. Sie müssten diese Einstellung
unter Umständen ändern (vgl. Abschnitt 2.3.2).
Wird Windows XP auf älterer Hardware installiert, kann es ratsam sein,
gleich zu Anfang der Installation, wenn die Meldung Setup untersucht die
Hardware-Konfiguration des Computers erscheint, die 団-Taste zu drücken.
Daraufhin erscheint eine Auswahl zwischen ACPI-PC und Standard-PC,
wobei Letzteres gewählt werden sollte.
Im Prinzip kann diese Einstellung auch nach der Installation geändert
werden, der Erfolg der nachträglichen Änderung kann jedoch nicht garan-
tiert werden. Schlimmstenfalls startet Windows danach gar nicht mehr
bzw. Sie müssen die Änderung im abgesicherten Modus rückgängig ma-
chen (mehr dazu in Kapitel 21).

308
Hardware-Ressourcen

Abbildung 9.9:
Geräte-Manager –
Ansicht/Ressourcen
nach Typ

Nachteile der Deaktivierung sind, dass Windows XP für Standard-PCs


neben dem veralteten Standard APM (Advanced Power Management)
keine weiteren Stromsparmöglichkeiten anbietet und der Computer sich
z. B. nach dem Herunterfahren nicht von alleine ausschaltet.
Wenn Sie sich entscheiden, die HAL nachträglich zu ändern, gehen Sie
folgendermaßen vor:
1. Öffnen Sie dazu wieder den Geräte-Manager und expandieren Sie die
Kategorie Computer. Hier müsste als Gerät ACPI-PC eingetragen sein
(sonst haben Sie ein anderes Problem). Öffnen Sie die Eigenschaften mit
Doppelklick.

2. Auf der Registerkarte Treiber klicken Sie auf Treiber aktualisieren. Wählen
Sie dann Software von einer Liste oder bestimmten Quelle installieren und
klicken auf Weiter.

3. Im nächsten Fenster wählen Sie Nicht suchen, sondern den zu installieren-


den Treiber selbst wählen und klicken erneut auf Weiter.

4. Unter Modell wählen Sie Standard-PC und klicken auf Weiter. Nachdem
die notwendigen Dateien übertragen wurden, klicken Sie auf Fertig stel-
len. Danach müssen Sie den Rechner neu starten.
Während des Neustarts führt der Rechner erneut eine Hardwareerkennung
durch, möglicherweise müssen Sie die Bildschirmauflösung und Farbtiefe
neu einstellen. Erst danach können Sie – wieder im Geräte-Manager – die

309
9 Geräte und Treiber – Windows XP und die Hardware

IRQ-Steuerung deaktivieren und gegebenenfalls einzelnen Geräten be-


stimmte IRQs zuweisen.
5. Öffnen Sie den Geräte-Manager erneut und expandieren Sie die Katego-
rie Computer. Doppelklicken Sie auf Standard-PC und wechseln Sie auf
die Registerkarte IRQ-Steuerung. Hier deaktivieren Sie das Kontrollkäst-
chen IRQ-Steuerung verwenden.
6. Nach einem erneuten Neustart wechseln Sie beim Systemstart ins BIOS
und weisen dem fraglichen Gerät manuell einen IRQ zu.

9.4 Hardwareprofile einrichten


Hardwareprofile sind sinnvoll, wenn ein Gerät in unterschiedlichen Ar-
beitsumgebungen mit unterschiedlichen Anforderungen an die zu laden-
den Treiber eingesetzt wird, zum Beispiel ein Notebook, das gelegentlich
an einer Dockingstation im Büro und manchmal unterwegs verwendet
wird, oder ein Rechner, der die meiste Zeit für gewöhnliche Büroaufgaben
und nur zu bestimmten Zeiten für aufwändige Videobearbeitung einge-
setzt wird.
Für Notebooks mit Dockingstation legt Windows XP automatisch zwei
Hardwareprofile an, ein gedocktes und ein abgedocktes Profil, zwischen
denen auch im laufenden Betrieb automatisch umgeschaltet wird. Interes-
sant ist es beispielsweise, ein zusätzliches Hardwareprofil anzulegen, wenn
ein Notebook zwar nicht über eine Dockingstation, zeitweise jedoch im
Netzwerk verwendet wird. Dann werden im Netzwerkbetrieb der Netz-
werkadapter und möglicherweise ein CD-ROM-Laufwerk benötigt, unter-
wegs jedoch ein Modem.
So gehen Sie vor, um zusätzliche Hardwareprofile einzurichten:
1. Wählen Sie Start/Systemsteuerung/System und wechseln Sie auf die Re-
gisterkarte Hardware. Klicken Sie auf die Schaltfläche Hardwareprofile.

2. Im Bereich Verfügbare Hardwareprofile wählen Sie ein vorhandenes Profil


aus – wenn Sie hier bisher noch keine Einstellungen vorgenommen ha-
ben, ist dies Profil1 – und klicken auf Kopieren. Geben Sie einen Namen
für das neue Profil ein und klicken Sie OK.

3. Um die Gerätekonfiguration für das neue Profil vorzunehmen, schlie-


ßen Sie das Dialogfeld Hardwareprofile und klicken auf der Registerkarte
Hardware des Dialogfelds Systemeigenschaften auf die Schaltfläche Geräte-
Manager.

310
Hardwareprofile einrichten

4. Aktivieren bzw. deaktivieren Sie die Geräte, die Sie für das neue Profil
benötigen.

Abbildung 9.10:
Hardwareprofile

Beim nächsten Systemstart werden die Hardwareprofile nach dem Boot-


menü zur Auswahl angezeigt.

311
9 Geräte und Treiber – Windows XP und die Hardware

312
10 Datenträger und
Dateisysteme
Bei der Datenträgerverwaltung und dem Einsatz von Dateisystemen setzt
Windows XP auf die Neuerungen, die mit Windows 2000 eingeführt wur-
den. Wer bis dato mit den Vorteilen des Dateisystems NTFS und des neuen
Volume Managements noch keine Erfahrung gemacht hat, hat mit Win-
dows XP die Chance, sich damit vertraut zu machen. In diesem Kapitel
lesen Sie alles über die Datenträgerverwaltung und die Wartung von Da-
tenträgern, Sie lernen das Volume Management kennen, erfahren, was die
Unterschiede zwischen Basisfestplatten und dynamischen Festplatten sind,
wie sich die verschiedenen Dateisysteme unterscheiden und für welches
Sie sich wann entscheiden sollten.

10.1 Das Volume Management


Mit Windows 2000 wurde ein neues so genanntes Volume Management ein-
geführt, das die alte Technologie der Festplattenverwaltung nach und nach
ersetzen wird. Seit DOS-Zeiten, was in der PC-Historie nun wirklich Stein-
zeit bedeutet, war es üblich, Festplatten in so genannte Partitionen einzu-
teilen, die über eine Partitionstabelle im Bootsektor der Festplatte verwaltet
wurden. Partitionen wurden ein für allemal eingerichtet und konnten
nachträglich schwer – und nur mit spezieller Zusatzsoftware – verändert
werden. In Windows 2000 konnte erstmals unter Windows ein Verfahren
verwendet werden, bei dem die Einteilung von Datenträgern nicht mehr
endgültig feststeht, sondern im laufenden Betrieb flexibel gehandhabt
werden kann.

10.1.1 Basisdisks und Partitionen


Die klassische Festplattenverwaltung benutzt eine Partitionstabelle im
Masterbootrecord (MBR), in der die Aufteilung des gesamt zur Verfügung
stehenden Speicherplatzes gespeichert wird. Die Partitionstabelle bietet
Platz für vier primäre Partitionen. Um Festplatten weiter einzuteilen, können
anstelle von weiteren primären Partitionen erweiterte Partitionen definiert
werden. Eine erweiterte Partition enthält selbst keine Daten, sondern dient
als Container für so genannte Logische Laufwerke. Im MBR werden Partitio-
nen und Laufwerke durch eine einfache Typkennung unterschieden. Die
Einteilung steht fest und kann später nicht ohne Aufwand verändert

313
10 Datenträger und Dateisysteme

werden. Eine solchermaßen strukturierte Festplatte wird in Windows XP


Basisdisk genannt.
Innerhalb einer erweiterten Partition können bis zu 23 logische Laufwerke
definiert werden. Da Laufwerke mit Buchstaben bezeichnet werden, blei-
ben nach A, B und C, die bereits für Diskettenlaufwerke reserviert bzw.
von der primären Partition in Anspruch genommen wird, maximal 23
Buchstaben übrig – wenn diese nicht bereits anderweitig für andere Wech-
seldatenträger oder primäre Partitionen verbraucht sind.
Partitionen und logische Laufwerke erscheinen im Windows Explorer
gleichermaßen mit Laufwerkbuchstaben, können an dieser Stelle also nicht
unterschieden werden. Die Datenträgerverwaltung, die in Abschnitt 10.3
beschrieben wird, ermöglicht es, Partitionen, erweiterte Partitionen und
logische Laufwerke zu erkennen und gegebenenfalls zu konvertieren.

10.1.2 Dynamische Disks und Volumes


Wesentlich flexibler als die klassischen Basisdisks sind Dynamische Disks,
die in Windows 2000 und Windows XP für Festplatten zur Verfügung
stehen, die mit NTFS formatiert wurden. Die Informationen über die
Struktur des Datenträgers wird hier nicht in eine Partitionstabelle, sondern
in eine Datenträgerdatenbank geschrieben. Die Einheiten, in die eine dy-
namische Disk aufgeteilt wird, werden nicht Partitionen, sondern Volumes
genannt, denn sie sind nicht auf einen bestimmten Ort auf einem physi-
schen Datenträger festgelegt, sondern können nachträglich vergrößert
werden, ohne dass die darauf gespeicherten Daten verloren gehen. Ein
Volume kann sich sogar über mehrere Festplatten erstrecken und bietet
damit die Möglichkeit, einen Datenträger durch den Einbau einer weiteren
Festplatte nachträglich zu erweitern. Selbstverständlich wird nicht die
physische Festplatte vergrößert, aber für die BenutzerInnen, die das Vo-
lume unter dem gewohnten Laufwerkbuchstaben ansteuern, steht einfach
mehr Platz zur Verfügung, ohne dass Sie die zusätzlich eingebaute Platte
auch nur zur Kenntnis nehmen müssen.
Basisdisks können nachträglich ohne Datenverlust in dynamische Disks
konvertiert werden, umgekehrt ist dies nicht ohne weiteres möglich (mehr
dazu in Abschnitt 10.3.3).
Nicht dynamisch verwaltet werden kann das Systemvolume, selbst wenn Sie
die Festplatte, auf der Sie Windows XP installiert haben, in einen dynami-
schen Datenträger konvertieren. Die Systempartition bleibt immer fest und
kann nicht nachträglich verändert werden.
In manchen Fällen ist es nicht möglich, dynamische Datenträger zu ver-
wenden:

314
Dateisysteme

 Windows 95, 98, Me, NT oder Windows XP Home Edition können nicht
auf dynamischen Datenträgern installiert werden. Aus einem dieser
Betriebssysteme kann auch nicht direkt auf dynamische Datenträger auf
demselben Rechner zugegriffen werden. Sie können jedoch jederzeit auf
freigegebene Netzlaufwerke zugreifen, die sich auf dynamischen Da-
tenträgern befinden.
 Eine Platte, auf der sich ein Multiboot-System befindet, benötigt einen
Basisdatenträger, auf dem für jedes Betriebssystem eine primäre oder
erweiterte Partition zur Verfügung steht. Diese Form der Festplatten-
verwaltung gibt es nur auf Basisdatenträgern.
 Auf Notebooks werden ebenfalls keine dynamischen Datenträger
unterstützt.

10.2 Dateisysteme
Das Dateisystem regelt den Datenzugriff durch Programme und Geräte
und speichert Attribute, Datum und Uhrzeit der Dateien. Bei Windows XP
stehen für die Formatierung von Datenträgern grundsätzlich drei ver-
schiedene Dateisysteme zur Verfügung, NTFS, FAT und FAT32. Das Datei-
system NTFS ist das neuste, sicherste und in den meisten Fällen empfeh-
lenswerte Dateisystem, auf das Sie nur verzichten sollten, wenn Sie aus
irgendwelchen Gründen eine ältere Windows-Version parallel nutzen
möchten. In den folgenden Abschnitten werden die Vor- und Nachteile der
verschiedenen Dateisysteme vorgestellt. Dabei wird auch beschrieben, wie
Sie einen mit FAT oder FAT32 formatierten Datenträger in NTFS konver-
tieren.

10.2.1 NTFS-Dateisystem
NTFS steht für New Technology File System und wurde mit Windows NT
4.0 eingeführt. Inzwischen steht mit Windows XP die neue Generation
NTFS 5 zur Verfügung. Verglichen mit älteren Dateisystemen bietet NTFS
viele Vorteile:
 Als Mindestgröße für ein NTFS-Volume wird eine Speichergröße von
10 MB empfohlen, es werden aber auch Volumes unterstützt, die größer
als 2 Terabyte (TB) sind. Die Dateigröße wird lediglich durch die Größe
des Volumes begrenzt.
 NTFS nutzt den Speicherplatz auf dem Datenträger sehr effizient und
ist insofern leistungsfähiger.

315
10 Datenträger und Dateisysteme

 Die maximale Größe von Festplatten und Dateien liegt wesentlich hö-
her als bei den älteren Dateisystemen.
 NTFS ist ein so genanntes Journaling File System, das ausfallsicher arbei-
tet, da alle Schreibvorgänge protokolliert werden und bis zum erfolg-
reichen Abschluss reversibel sind. Die Wiederherstellungsprotokol-
lierung von NTFS-Metadaten ermöglicht es, nach einem Systemausfall
unmittelbar auf Datenträger zuzugreifen, ohne vorher chkdsk.exe auszu-
führen, wie es bei FAT/FAT32 notwendig wäre.
 Mit NTFS sind domänenspezifische Sicherheitseinstellungen in Zusam-
menhang mit dem Active Directory möglich.
 Es können Berechtigungen für einzelne Ordner und Dateien festgelegt
werden.
 NTFS erlaubt es, benutzerabhängige Speicherplatzkontingente zu ver-
walten.
 NTFS bringt eine eigene transparente Komprimierungstechnik mit, das
heißt, komprimierte Ordner und Dateien bleiben jederzeit einsehbar
und zugänglich.
 NTFS ermöglicht die benutzerabhängige Dateiverschlüsselung (Ver-
schlüsselndes Dateisystem, vgl. Abschnitt 15.4).
Der Einsatz von NTFS ist unbedingt empfehlenswert, während der einzige
Nachteil, dass NTFS von älteren oder Nicht-Windows-Betriebssystemen
(Linux) nicht verstanden wird, nur dann relevant ist, wenn Sie ein solches
Betriebssystem auf demselben Rechner parallel verwenden wollen.

10.2.2 FAT und FAT32


Das ältere Dateisystem FAT (File Allocation Table, das bedeutet Dateizuord-
nungstabelle) wird von MS-DOS und anderen älteren Windows-Betriebs-
systemen zur Organisation und Verwaltung von Ordnern und Dateien
eingesetzt. Die Dateizuordnungstabelle ist eine Datenstruktur, die beim
Formatieren mit FAT von Windows angelegt wird. Sie enthält alle nötigen
Informationen über Dateien, um einen Zugriff zu ermöglichen. Volumes,
die hier Partitionen bzw. logische Laufwerke heißen, können bei FAT einen
Speicherplatz von der Größe einer Diskette (1,44 MB) bis zu 4 GB umfas-
sen, die maximale Dateigröße beträgt 2 GB.
FAT32 ist eine erweiterte Ausgabe von FAT, die mit Windows 98 einge-
führt wurde. Diese Version unterstützt eine kleinere Clustergröße als ihr
Vorgänger und ermöglicht damit effizientere Speicherplatzreservierung.

316
Dateisysteme

Mit FAT32 können Volumes von 512 MB bis zu 2 TB verwaltet werden,


Windows XP unterstützt bei FAT32 allerdings nur Volumes bis 32 GB. Die
maximale Dateigröße beträgt 4 GB.
Wenn Sie ein Dual- oder Multiboot-System mit einer älteren Windows-
Version betreiben, müssen Sie diese in die primäre Partition der ersten
Festplatte installieren und diese Partition mit FAT bzw. FAT32 formatieren,
sonst kann das Betriebssystem nicht starten. Sie können dennoch alle Vo-
lumes, auf die das alte System nicht zugreifen muss, mit NTFS formatieren.

10.2.3 Konvertieren von FAT in NTFS


Es ist möglich, einen Datenträger nachträglich ohne Datenverlust von
FAT/FAT32 in NTFS zu konvertieren. Bedenken Sie, dass eine Rückkon-
vertierung nicht möglich ist und ein NTFS-Datenträger erst nach einer
erneuten Formatierung wieder mit FAT/FAT32 verwendet kann.
Sie sollten nach Möglichkeit NTFS bereits beim Installieren des Systems
verwenden, denn die Performance von konvertierten Laufwerken kann
merklich schlechter sein als bei mit NTFS formatierten Laufwerken.
Der Performance-Verlust ist umso größer, je voller die Festplatte bereits ist.
Der Grund dafür liegt darin, dass während der Konvertierung die so ge-
nannte Master File Table (MFT, Masterdateitabelle) geschrieben werden
muss, die vor dem Zugriff durch Benutzer geschützt ist und in der NTFS
Dateinamen und andere Metadatendateien speichert.
Reicht der Platz auf der Festplatte nicht aus, um eine MFT zu erzeugen,
kann die Konvertierung nicht durchgeführt werden, ist der Platz relativ
knapp, wird die Datei bereits fragmentiert angelegt, womit die Perfor-
mance von vornherein eingeschränkt ist, da das System ständig auf diese
Datei zugreifen muss.
Falls Sie also die auf dem Datenträger gespeicherten Daten nicht mehr
benötigen oder der Aufwand, sie zwischenzeitlich anderweitig zu sichern
und später zurückzuspielen, nicht zu hoch ist, sollten Sie in Erwägung zie-
hen, den Datenträger neu mit NTFS zu formatieren, um eine unfragmen-
tierte MFT zu erhalten.
Andernfalls konvertieren Sie die Festplatte mit dem Tool convert.exe. Das
Programm benötigt einen exklusiven Zugriff auf den zu konvertierenden
Datenträger. Kann es das Laufwerk oder Volume nicht sperren, bietet es
an, die Konvertierung beim nächsten Systemstart durchzuführen.

317
10 Datenträger und Dateisysteme

Konvertierung in NTFS
Wenn Sie genug freien Speicherplatz auf der Festplatte haben, ist es meist
ausreichend, den Datenträger vor dem Konvertieren zu defragmentieren,
um sicherzustellen, dass der Speicherplatz möglichst zusammenhängend
zur Verfügung steht, damit die MFT nicht bereits fragmentiert angelegt
wird. So führen Sie eine einfache Konvertierung mit dem Kommandozei-
lentool convert.exe durch:
1. Prüfen Sie im Windows Explorer die Datenträgerbezeichnung des
Volumes, das Sie konvertieren möchten, denn über diesen Namen wird
der Datenträger bei der Konvertierung identifiziert.
2. Wählen Sie im Startmenü Ausführen, geben Sie cmd ein und drücken Sie
圸.
3. In der Kommandokonsole geben Sie convert <volume> /fs:ntfs ein
und drücken 圸. Für <volume> geben Sie dabei den Laufwerkbuch-
staben (gefolgt von einem Doppelpunkt) an.
4. Das Programm benötigt die Angabe der Datenträgerbezeichnung, die
Sie eingeben und mit 圸 bestätigen.
5. Sollte es für Windows XP nicht möglich sein, exklusiv auf das Volume
zuzugreifen, kann die Bereitstellung des Volumes für andere Prozesse
aufgehoben werden. Wenn Sie nicht ganz sicher sind, welche anderen
Programme oder Dienste auf das Volume zugreifen, beantworten Sie
die Rückfrage vorsichtshalber mit N+圸 für Nein. Es erfolgt dann die
Rückfrage, ob die Konvertierung beim nächsten Systemstart durchge-
führt werden soll. Antworten Sie in diesem Fall mit J+圸 für Ja.
6. Nach der Konvertierung sollten Sie das Laufwerk defragmentieren, da
die neue Zuordnung der Speicherblöcke in anderen Größen vorge-
nommen wurde.
Nach einer Konvertierung werden auf diesem Volume noch keine NTFS-
Berechtigungen angewendet, diese müssen erst explizit eingerichtet wer-
den (mehr zu NTFS-Berechtigungen lesen Sie in Kapitel 15).
Die Parameter, mit denen convert durchgeführt werden kann, finden Sie
in Tabelle 10.1.

318
Dateisysteme

Tabelle 10.1:
Parameter Beschreibung Die Parameter von
convert.exe
/fs:ntfs Notwendiger Parameter, konvertiert das Volume in
NTFS.
/v In diesem Modus werden während der Konvertierung
alle Meldungen angezeigt.
/cvtarea:<Dateiname> Legt fest, dass die MFT in eine zusammenhängende
Datei geschrieben wird (wie im nächsten Abschnitt
beschrieben).
/nosecurity Gibt an, dass alle BenutzerInnen auf die konvertierten
Dateien und Verzeichnisse zugreifen dürfen (an-
dernfalls sind Administratorrechte erforderlich).
/x Hebt bei Bedarf die Bereitstellung des Volumes für
andere Prozesse auf und versucht, die Konvertierung
zu erzwingen (gilt nicht für die Systempartition).

Vermeiden der MFT-Fragmentierung


Auf konvertierten Datenträgern erreichen Sie die optimale Performance,
indem Sie vermeiden, dass die MFT beim Konvertieren fragmentiert wird.
Das im Folgenden beschriebene Verfahren sollten nur erfahrene Anwen-
derInnen ausführen. Hierbei gehen Sie in drei Schritten vor. Zunächst wird
der Datenträger defragmentiert, um möglichst viel zusammenhängenden
Speicherplatz bereitzustellen. Dann wird eine Platzhalterdatei erzeugt, die
möglichst nicht fragmentiert sein sollte. Der dritte Schritt ist die eigentliche
Konvertierung, während der die Platzhalterdatei durch die MFT ersetzt
wird. Und so geht’s:
1. Defragmentieren Sie den Datenträger wie es in Abschnitt 10.4.2 be-
schrieben wurde.
2. Berechnen Sie, wie groß die Platzhalterdatei werden muss. Ein Richt-
wert ist ein Achtel des zur Verfügung stehenden Speicherplatzes auf
dem Datenträger. Für ein 10 GB großes Volume errechnen Sie so eine
Größe von 1.342.177.280 Bytes für die Platzhalterdatei.
3. Mit dem Kommandozeilentool fsutil.exe legen Sie die Platzhalterdatei
an. Öffnen Sie mit Start/Ausführen und der Eingabe von cmd + 圸 die
Kommandokonsole.
4. Wechseln Sie ins Stammverzeichnis des zu konvertierenden Volumes.
Geben Sie folgende Zeile ein: fsutil file createnew mft.dat
1342177280. Damit wird eine neue Datei in der angegebenen Größe er-
zeugt.

319
10 Datenträger und Dateisysteme

5. Führen Sie die Konvertierung durch und geben Sie dabei als Parameter
/cvtarea: mit dem Dateinamen der Platzhalterdatei als Wert an, z. B.:
convert <volume> /fs:ntfs /cvtarea:<dateiname>.

10.3 Die Datenträgerverwaltung


Das grafische Tool zur Datenträgerverwaltung ist eine Management-
konsole, die in die vordefinierte Computerverwaltung integriert ist. Sie
starten die Computerverwaltung über das Startmenü und den Eintrag
Verwalten aus dem Kontextmenü von Arbeitsplatz.

Abbildung 10.1:
Die Datenträger-
verwaltung

In der Standardeinstellung werden die logischen Datenträger im oberen


Bereich in einer Volumeliste so angezeigt, wie sie auch im Windows
Explorer erscheinen, das heißt als logische Laufwerke, die über einen
Laufwerkbuchstaben verfügen. Hier erscheinen auch Volumes, die über
einen Laufwerkpfad in ein anderes Laufwerk eingehängt wurden.
Im unteren Bereich werden in einer Grafischen Ansicht die physischen Da-
tenträger sowie ihre Aufteilung in logische Datenträger dargestellt. Eine
Farbcodierung macht den Typ deutlich, die Beschriftung zeigt Bezeich-
nung, Laufwerkbuchstaben, das Dateisystem sowie den Status an. Der
ausgewählte Datenträger wird schraffiert dargestellt.

320
Die Datenträgerverwaltung

Für beide Bereiche stehen verschiedene Ansichten zur Verfügung, die Sie
über das Menü Ansicht/Anzeige oben bzw. Ansicht/Anzeige unten auswählen
oder ganz ausblenden können.
Die Größe der Anzeige von Festplatten und Datenträgerbereichen können
Sie über das Menü Ansicht/Einstellungen verändern. Auf der Registerkarte
Skalierung finden Sie folgende Optionen:
 Nach Speicherkapazität unter Verwendung der logarithmischen Skalie-
rung
 Nach Speicherkapazität unter Verwendung der linearen Skalierung
 Alle in der gleichen Größe
Die logarithmische Skalierung sollte gewählt werden, wenn Datenträger
von sehr unterschiedlicher Größe verwendet werden. Bei der linearen Ska-
lierung werden alle Datenträger im Verhältnis zum größten Datenträger
dargestellt, was nur sinnvoll ist, wenn die Größenunterschiede nicht allzu
hoch sind. Ist beispielsweise eine Festplatte mehrere Gigabyte groß, die
andere nur wenige hundert Megabyte, wäre Letztere kaum noch zu erken-
nen und zumindest die Beschriftung nicht lesbar.
Die Funktionen der Datenträgerverwaltung werden in den folgenden Ab-
schnitten beschrieben.

10.3.1 Eine neue Festplatte einbinden


Beim Einbau einer neuen Festplatte sollten Sie die mitgelieferte Dokumen-
tation beachten. Bei IDE-Platten können Sie jeweils nur zwei an einem IDE-
Strang verwenden, wobei eine als Master und die andere als Slave einge-
stellt werden sollte; bei SCSI-Platten müssen Sie auf eine korrekte Ter-
minierung des Stranges und die Zuweisung einer eindeutigen ID achten.
Haben Sie die neue Festplatte richtig angeschlossen, wird sie in der Regel
nach einem Neustart von Windows XP automatisch erkannt. Ein Assistent
startet, der die neue Festplatte initialisiert und formatiert. Voreingestellt ist
die Option, eine neue Festplatte als dynamischen Datenträger zu nutzen.
Derselbe Assistent wird auch verwendet, wenn ein Basisdatenträger in
einen dynamischen Datenträger konvertiert werden soll (lesen Sie dazu
mehr in Abschnitt 10.3.3).
1. Im ersten Fenster erhalten Sie eine relativ ausführliche Erläuterung des
Vorgangs.

321
10 Datenträger und Dateisysteme

Abbildung 10.2:
Der Assistent zum
Initialisieren und
Konvertieren von
Datenträgern

2. Im nächsten Schritt wählen Sie die Datenträger aus, die Sie initialisieren
wollen, im übernächsten, welche davon in dynamische Datenträger zu
konvertieren sind. Für diese Option sind standardmäßig alle ausge-
wählt. Beachten Sie, dass Sie auf einem dynamischen Datenträger kein
weiteres Betriebssystem installieren können. Falls das geplant ist, soll-
ten Sie nur Initialisieren, jedoch nicht Konvertieren wählen.
3. Nachdem Sie Ihre Auswahl noch einmal in der angezeigten Zusammen-
fassung überprüft haben, beschließen Sie den Vorgang mit Fertig stellen.

Wenn die automatische Erkennung nicht klappt


Erkennt Windows XP eine neu eingebaute Festplatte nicht, können Sie die
Hardwareerkennung manuell auslösen:
1. Klicken Sie auf Start und wählen Sie Verwalten aus dem Kontextmenü
von Arbeitsplatz.
2. In der Computerverwaltung expandieren Sie links den Geräte-Manager
und klicken dann in den rechten Bereich. Wählen Sie aus dem Menü
Aktion/Nach geänderter Hardware suchen.
3. Danach expandieren Sie den Zweig Datenträgerverwaltung und wählen
aus dem Menü Aktion/Datenträger neu einlesen. Nun sollte der Assistent
zum Initialisieren und Konvertieren von Datenträgern starten.
Startet der Assistent auch dann noch nicht, können Sie die neue Festplatte
in der Datenträgerverwaltung manuell einrichten:

322
Die Datenträgerverwaltung

1. Klicken Sie mit der rechten Maustaste auf die Datenträgerbezeichnung


und wählen Sie Datenträger initialisieren aus dem Kontextmenü.
2. Soll die Festplatte als dynamischer Datenträger genutzt werden, wählen
Sie im nächsten Schritt aus dem Kontextmenü den Befehl Datenträger in
dynamischen Datenträger konvertieren.
Sollte Windows XP die Festplatte immer noch nicht erkannt haben, handelt
es sich sicher um einen Fehler beim Einbau. Prüfen Sie alle Anschlüsse und
stellen Sie sicher, dass für Festplatten, die sich einen Anschluss teilen, keine
Unverträglichkeiten bekannt sind. Testen Sie verschiedene Anschlüsse und
ziehen Sie im Zweifelsfall die Dokumentation der Geräte zu Rate.

10.3.2 Partitionen und logische Laufwerke auf


Basisdatenträgern
Soll mehr als ein Betriebssystem auf dem Rechner installiert werden, so
muss mindestens eine Festplatte ein Basisdatenträger bleiben. Würden Sie
diese ebenfalls in einen dynamischen Datenträger umwandeln, so bliebe
nur die Systempartition erhalten, eine weitere Partition könnte nicht einge-
richtet und daher auch nicht für die Installation eines Betriebssystems ge-
nutzt werden.
Einen Basisdatenträger können Sie in bis zu vier primäre Partitionen oder
drei primäre Partitionen und eine erweiterte Partition einteilen, auf der
wiederum logische Laufwerke angelegt werden können. Primäre Partitio-
nen werden benötigt, um Windows 95, 98 oder Me zu installieren, wäh-
rend Sie Windows NT, 2000 oder XP auch auf dem logischen Laufwerk
einer erweiterten Partition anlegen können.

Anlegen einer primären Partition


1. Klicken Sie in der grafischen Ansicht mit der rechten Maustaste auf den
noch nicht partitionierten Basisdatenträger und wählen Sie Neue Parti-
tion aus dem Kontextmenü (siehe Abbildung 10.3).
2. Im Assistenten geben Sie an, ob eine primäre oder eine erweiterte Parti-
tion angelegt werden soll, wählen Sie hier Primäre Partition.
3. Geben Sie an, wie viel Speicherplatz Sie der Partition auf dem Datenträ-
ger zuordnen möchten. Der Assistent trägt als Vorgabe den gesamten
freien Speicherplatz des Datenträgers ein, wenn Sie jedoch noch weitere
Partitionen benötigen, wählen Sie hier einen kleineren Wert, den Sie in
MB angeben.

323
10 Datenträger und Dateisysteme

Abbildung 10.3:
Eine neue Partition
auf einem Basis-
datenträger anlegen

4. Auf einen Datenträger kann unter Windows XP entweder auf traditio-


nelle Weise über Laufwerkbuchstaben zugegriffen werden, alternativ
kann er jedoch auch in einen leeren Ordner auf einem mit NTFS forma-
tierten Datenträger eingebunden werden. Hier spricht man von Lauf-
werkpfad (mehr darüber lesen Sie in Abschnitt 10.3.6). Geben Sie an, ob
auf die Partition mit Laufwerkbuchstaben oder über einen NTFS-Pfad
zugegriffen werden soll. Wählen Sie den Laufwerkbuchstaben aus der
Liste der noch freien Buchstaben aus (siehe Abbildung 10.4) oder tragen
Sie mithilfe der Schaltfläche Durchsuchen den NTFS-Ordner ein.
5. Geben Sie an, mit welchem Dateisystem die Partition formatiert werden
soll: NTFS, FAT oder FAT32. Soll die Größe der Zuordnungseinheit
vom Standard abweichen, wählen Sie den passenden Wert aus der
Auswahlliste aus, normalerweise ist dies nicht notwendig. Geben Sie
unter Volumebezeichnung einen Namen für die Partition an. Die Option
Schnellformatierung führt die Formatierung zwar schneller durch, aber
ohne den Datenträger auf Fehler zu überprüfen, worauf Sie bei einer
FAT/FAT32-Formatierung jedoch nicht verzichten sollten. Die Option
Komprimierung für Dateien und Ordner aktivieren ermöglicht es, die NTFS-
Komprimierung für den gesamten Datenträger festzulegen.
6. Im letzten Fenster werden alle Angaben noch einmal zusammengefasst,
bevor Sie auf Fertig stellen klicken.

324
Die Datenträgerverwaltung

Abbildung 10.4:
Einer neuen
Partition einen
Laufwerkbuchstaben
oder -pfad zuordnen

Anlegen einer erweiterten Partition


Zum Anlegen einer erweiterten Partition benutzen Sie denselben Assis-
tenten wie für eine primäre Partition. Sie wählen im zweiten Fenster die
Option Erweiterte Partition, danach brauchen Sie lediglich die Größe an-
zugeben und auf Fertig stellen zu klicken. Das macht Sinn, denn auf einer
erweiterten Partition können nicht direkt Daten gespeichert werden, sie ist
nur ein Container für logische Laufwerke, die erst nach der Formatierung
die Daten aufnehmen können.

Anlegen eines logischen Laufwerks


Wenn Sie eine erweiterte Partition angelegt haben, müssen Sie im An-
schluss ein oder mehrere logische Laufwerke anlegen, um den Speicher-
platz zu nutzen. Sie können so viele logische Laufwerke anlegen, wie Sie
noch Buchstaben zur Benennung übrig haben – mehr wären mangels Über-
sichtlichkeit ohnehin nicht wirklich realistisch.
1. Klicken Sie mit der rechten Maustaste auf die grafische Repräsentation
der erweiterten Partition und wählen Sie Neues logisches Laufwerk aus
dem Kontextmenü.
2. Der Assistent zum Erstellen neuer Partitionen öffnet sich mit der vorge-
gebenen Auswahl für ein Logisches Laufwerk.
3. Geben Sie die gewünschte Größe des logischen Laufwerks und im
nächsten Schritt den Laufwerkbuchstaben oder einen NTFS-Ordner an, in
dem Sie das logische Laufwerk bereitstellen möchten.

325
10 Datenträger und Dateisysteme

4. Geben Sie das gewünschte Dateisystem, die Größe der Zuordnungs-


einheit sowie eine Bezeichnung an. Aktivieren Sie gegebenenfalls
Schnellformatierung und/oder die NTFS-Komprimierung.
5. Wenn Sie sich in der Zusammenfassung von der Richtigkeit der ge-
machten Angaben überzeugt haben, klicken Sie auf Fertig stellen.

10.3.3 Basisdatenträger in dynamische Datenträger


konvertieren
Wenn keiner der in Abschnitt 10.1.2 genannten Gründe dagegen spricht,
dynamische Datenträger zu verwenden, können Sie einige oder alle Basis-
festplatten zu dynamischen Datenträgern konvertieren. Die darauf gespei-
cherten Daten bleiben dabei erhalten. Gehen Sie dazu folgendermaßen vor:
1. Öffnen Sie über das Startmenü aus dem Kontextmenü von Arbeitsplatz
die Computerverwaltung. Wählen Sie auf der linken Seite den Eintrag Da-
tenträgerverwaltung.
2. Klicken Sie im unteren Fensterbereich mit der rechten Maustaste auf die
Datenträgerbezeichnung der Festplatte, die Sie konvertieren möchten,
und wählen Sie aus dem Kontextmenü In dynamischen Datenträger kon-
vertieren.

Abbildung 10.5:
Basis- in
dynamischen
Datenträger
konvertieren

326
Die Datenträgerverwaltung

3. Ein Dialogfeld zeigt alle Basisdatenträger an, die konvertiert werden


können, wählen Sie hier die zu konvertierenden aus und bestätigen Sie
mit OK.

Abbildung 10.6:
Basisdatenträger in
dynamischen
konvertieren

4. In einem weiteren Dialogfeld werden noch einmal die zur Konvertie-


rung ausgewählten Datenträger angezeigt, mit der Schaltfläche Details
blenden Sie eine Übersicht über die auf diesen Datenträgern enthalte-
nen logischen Laufwerke ein. Wenn weiterhin nichts dagegen spricht,
klicken Sie auf Konvertieren. Zwei Warnmeldungen bieten letzte Gele-
genheit, den Vorgang abzubrechen.
Der Basisdatenträger wird nun in einen dynamischen konvertiert, vorhan-
dene Partitionen werden bis auf die Startpartition in Volumes umgewan-
delt. War vor der Konvertierung noch kein Speicherplatz zugeordnet, kön-
nen Sie anschließend Volumes einrichten.

Es ist nicht ohne weiteres möglich, dynamische Datenträger zurück in


Basisdatenträger zu verwandeln. Das geht zwar im Prinzip, aber alle
darauf gespeicherten Daten müssen vorher gesichert werden, weil sie bei
dem Vorgang verloren gehen. Das heißt auch, dass der Datenträger, der
die Systempartition enthält, nicht ohne Neuinstallation des Systems in
einen Basisdatenträger zurückverwandelt werden kann.

10.3.4 Volumes auf dynamischen Datenträgern


erstellen
Die logische Einteilung von dynamischen Datenträgern erfolgt nicht in
Partitionen und logische Laufwerke, die in einer Partitionstabelle des
Masterbootrecords eingetragen werden, sondern in so genannte Volumes,
die in einer Datenträgerdatenbank verwaltet werden. Diese Volumes sind
sehr viel flexibler als Partitionen und logische Laufwerke, denn Sie können

327
10 Datenträger und Dateisysteme

Daten auch festplattenübergreifend verwalten. Welche Möglichkeiten Sie


hier haben, beschreiben die folgenden Abschnitte.

Einfache Volumes
Einfache Volumes entsprechen weitgehend den altbekannten logischen
Laufwerken. Sie befinden sich auf einem Datenträger, können aber später
zu einem übergreifenden Volume erweitert werden.
1. Falls Sie die Datenträgerverwaltung noch nicht geöffnet haben, wählen
Sie im Startmenü aus dem Kontextmenü von Arbeitsplatz die Option
Verwalten und expandieren in der sich öffnenden Computerverwaltung
den Zweig Datenträgerverwaltung.
2. Um ein neues Volume auf einem Datenträger anzulegen, klicken Sie in
den nicht zugeordneten Bereich des Datenträgers, und wählen Neues
Volume.

Abbildung 10.7:
Neues Volume
anlegen

3. Der Assistent zum Erstellen neuer Volumes bietet mehrere Typen zur
Auswahl. Wählen Sie hier Einfach.
4. Im nächsten Fenster geben Sie an, welcher dynamische Datenträger
dem Volume zugeordnet wird – bei einem einfachen Volume können
Sie nur einen auswählen. Geben Sie an, wie viel vom insgesamt auf dem
Datenträger verfügbaren Speicherplatz für das Volume verwendet
werden soll.

328
Die Datenträgerverwaltung

Abbildung 10.8:
Auswahl von
Datenträger und
Datenträgergröße

5. Weisen Sie im nächsten Schritt, genau wie beim Erstellen von Partitio-
nen auf Basisdatenträgern, einen Laufwerkbuchstaben oder einen NTFS-
Ordner zu, über den auf das Volume zugegriffen werden soll.
6. Für die Formatierung steht an dieser Stelle nur NTFS zur Verfügung, da
andere Dateisysteme dynamische Datenträger gar nicht unterstützen.
Geben Sie zudem die Größe der Zuordnungseinheit und eine Bezeich-
nung an. Bestimmen Sie, ob Sie die Schnellformatierung zulassen und ob
Sie einen Datenträger mit NTFS-Komprimierung erstellen möchten.
7. Wenn Sie mit der vom Assistenten angezeigten Zusammenfassung
zufrieden sind, klicken Sie auf Fertig stellen.
Ein einfaches Volume wird in der Datenträgerverwaltung standardmäßig
mit der Farbe Olivgrün gekennzeichnet.

Ein einfaches Volume erweitern


Ein einfaches dynamisches Volume kann nachträglich entweder zur Ver-
wendung von weiterem Speicherplatz auf demselben Datenträger erwei-
tert, oder in ein Volume umgewandelt werden, das mehrere Datenträger
umfasst, vorausgesetzt, es steht noch nicht zugewiesener Speicherplatz auf
einem dynamischen, mit NTFS formatierten Datenträger zur Verfügung.
In der Datenträgerverwaltung gehen Sie folgendermaßen vor:
1. Wählen Sie aus dem Kontextmenü des zu erweiternden Volumes die
Option Volume erweitern.

329
10 Datenträger und Dateisysteme

Abbildung 10.9:
Einfaches Volume
erweitern

2. Geben Sie an, welche Datenträger und wie viel Speicherplatz Sie für die
Erweiterung in Anspruch nehmen möchten. Schließen Sie den Vorgang
mit Fertig stellen ab.
Die Erweiterung erscheint in der Datenträgerverwaltung als eigener Ab-
schnitt, auch wenn sie auf demselben Datenträger angelegt wurde. Ver-
waltungstechnisch handelt es sich dabei immer noch um ein einfaches
Volume. Liegt die Erweiterung auf einem anderen Datenträger, entsteht
ein übergreifendes Volume. Erkennbar ist die Zuordnung an der Farb-
kodierung.

Übergreifende Volumes
Übergreifende Volumes werden benutzt, um auf mehr als einem physi-
schen Datenträger Speicherplatz in Anspruch zu nehmen, der nachträglich
erweitert werden kann.
Erstellen Sie ein übergreifendes Volume genau wie ein einfaches. Wählen
Sie im Assistenten anstatt Einfach jetzt Übergreifend aus. Im nächsten Schritt
müssen Sie mindestens zwei der verfügbaren Datenträger auswählen.
In der grafischen Repräsentation der Datenträgerverwaltung erkennen Sie
übergreifende Volumes an der gemeinsamen Datenträgerbezeichnung so-
wie an der violetten Farbkennung.

330
Die Datenträgerverwaltung

Abbildung 10.10:
Datenträger für
übergreifendes
Volume auswählen

Stripesets
Ein Stripeset ist ein Spezialfall eines übergreifenden Volumes. Es entsteht
durch das Zusammenfassen von gleich großen freien Speicherbereichen
auf mindestens zwei dynamischen Datenträgern. Wenn Daten in einem
Volume gespeichert werden, das als Stripeset angelegt ist, werden sie in
gleich große Blöcke aufgeteilt und gleichzeitig auf alle beteiligten Daten-
träger verteilt, wodurch sich sehr hohe Übertragungsraten erzielen lassen,
da die Performance der beteiligten Datenträger gebündelt wird. Empfeh-
lenswert ist dies vor allem bei großen Datenmengen und Bild- oder Video-
dateien, in der digitalen Bildverarbeitung oder bei Datenbankanwen-
dungen mit vielen gleichzeitigen Zugriffen. Das verwendete Verfahren
entspricht der RAID-0-Spezifikation (Redundant Array of Independent Disks).
Im Gegensatz zu anderen RAID-Lösungen dienen Stripesets allerdings
lediglich der Steigerung der Performance und bieten keine Fehlertoleranz.
Das heißt, dass nach dem Ausfall einer der beteiligten Festplatten beim
Zugriff auf das Volume stets ein Fehler auftritt. Es ist auch nicht möglich,
ein Stripesetvolume nachträglich zu erweitern oder zu spiegeln.
So erstellen Sie ein Stripesetvolume:
1. In der Datenträgerverwaltung wählen Sie aus dem Kontextmenü des
noch nicht zugewiesenen Speicherbereichs Neues Volume.
2. Im Assistenten zum Erstellen neuer Volumes wählen Sie im zweiten
Fenster die Option Stripeset.

331
10 Datenträger und Dateisysteme

3. Im Abschnitt Datenträger wählen fügen Sie alle Datenträger hinzu, die


dem Stripeset zugeordnet werden sollen. Für die Größe können Sie ma-
ximal die Größe des kleinsten freien Bereichs auf einer der beteiligten
Datenträger wählen. Die Größe wird für alle Datenträger gemeinsam
eingetragen.
4. Geben Sie an, über welchen Laufwerkbuchstaben bzw. NTFS-Pfad das
Volume angesprochen werden soll.
5. Als Dateisystem steht wieder nur NTFS zur Verfügung, geben Sie
zusätzlich an, welche Größe die Zuordnungseinheiten erhalten sollen,
welche Bezeichnung das Stripesetvolume erhalten soll, und aktivieren
Sie gegebenenfalls die Option Schnellformatierung. Die Option NTFS-
Komprimierung macht hier keinen Sinn, denn ein Stripeset wird ja
gerade zur Performancesteigerung aufgesetzt, die durch die Kompri-
mierung zunichte gemacht würde.
6. Überzeugen Sie sich in der Zusammenfassung, dass alle Angaben stim-
men, und klicken Sie dann auf Fertig stellen.
Stripesets werden in der grafischen Darstellung der Datenträgerver-
waltung standardmäßig in Kadettblau angezeigt.

RAID-Volumes
RAID steht für Redundant Array of Independent Disks und bedeutet die
redundante Anordnung mehrerer unabhängiger Festplatten in einem
Volume, die verwendet werden, um die Datensicherheit zu erhöhen. Man
spricht hier von Fehlertoleranz, das heißt, wenn ein Fehler an einer Fest-
platte auftritt, so stehen die Daten redundant auf einer weiteren Platte zur
Verfügung. RAID 1 und RAID 5 werden von den Serverversionen von
Windows 2000 und dem .NET-Server unterstützt, Windows XP Professio-
nal unterstützt nur das oben beschriebene RAID 0.
 Für RAID 1 werden Daten parallel auf zwei physikalische Festplatten
geschrieben, man spricht hier von Spiegelung (Mirroring). Fällt eine der
Platten aus, stehen die Daten immer noch auf der zweiten zur Verfü-
gung.
 Bei RAID 5 werden Daten und Paritätsinformationen abwechselnd als
Stripeset auf mindestens drei physische Datenträger gespeichert. Parität
ist ein berechneter Wert, anhand dessen Daten nach einem Ausfall wie-
der hergestellt werden können. Fällt ein Datenträger aus, kann dieser
während des laufenden Serverbetriebs ersetzt und aus den Daten der
anderen Platten sowie der Paritätsinformationen wieder hergestellt
werden, ohne dass die AnwenderInnen das überhaupt bemerken
müssen.

332
Die Datenträgerverwaltung

10.3.5 Dynamische in Basisdatenträger


zurückverwandeln
Es ist nicht ohne weiteres möglich, dynamische Datenträger in Basisdaten-
träger zurück zu konvertieren, denn das geht nur, wenn der gesamte Da-
tenträger leer ist. Notwendig werden kann dieser Vorgang, wenn ein Mul-
tiboot-System mit mehreren Betriebssystemen eingerichtet werden soll, wo
für jedes Betriebssystem eine primäre Partition bzw. zumindest ein
logisches Laufwerk auf einem Basisdatenträger notwendig ist. Befindet
sich die Systempartition auf dem dynamischen Datenträger, so kann die
Konvertierung nicht vorgenommen werden, ohne hinterher auch Windows
XP neu zu installieren. Um einen dynamischen in einen Basisdatenträger
zurück zu verwandeln, gehen Sie wie folgt vor:
1. Sichern Sie alle Daten, die in den Volumes des Datenträgers gespeichert
sind, denn diese werden beim folgenden Vorgang gelöscht.
2. Löschen Sie sämtliche Volumes auf dem zu konvertierenden Datenträ-
ger. Wählen Sie dazu in der Datenträgerverwaltung Volume löschen aus
dem Kontextmenü des Volumes.
3. Sind alle Volumes gelöscht, wählen Sie aus dem Kontextmenü des
Datenträgers In Basisdatenträger konvertieren. Anschließend können Sie
den Basisdatenträger, wie oben beschrieben, partitionieren.

Abbildung 10.11:
Dynamischen
Datenträger in
Basisdatenträger
konvertieren

333
10 Datenträger und Dateisysteme

10.3.6 Laufwerkbuchstaben und Laufwerkpfade


In Windows XP gibt es grundsätzlich zwei Möglichkeiten Datenträger
anzusprechen. Laufwerkbuchstaben sind bereits seit den ersten MS-DOS-
Versionen üblich, seit Windows 2000 werden außerdem Laufwerkpfade
unterstützt.
Für Laufwerkbuchstaben stehen alle Buchstaben des Alphabets zur Verfü-
gung, wobei A und B für Diskettenlaufwerke reserviert sind. Es wird nicht
nach Groß- und Kleinschreibung unterschieden.
Mit Laufwerkpfaden ist es möglich, einen Datenträger an einer beliebigen
Stelle der Ordnerstruktur in einen anderen NTFS-Datenträger einzubinden.
Der Ordner, in dem ein solches Volume erscheint, wird als Bereitstellungs-
punkt – englisch: Mount Point – bezeichnet, der Pfad, an dem das Volume
positioniert ist, als Laufwerkpfad.
Für ein und dasselbe Volume können dabei mehrere Zugriffsmethoden
bestimmt werden, das heißt, man kann sowohl mit einem Laufwerkbuch-
staben als auch über einen Laufwerkpfad darauf zugreifen.
Die Datenträgerverwaltung ermöglicht es, sowohl Laufwerkbuchstaben als
auch Laufwerkpfade nachträglich zu ändern. Diese Datenträgerstruktur
wird allerdings von älteren Windows-Versionen der 9x-Familie oder ande-
ren Betriebssystemen, die auf demselben Rechner installiert sind, nicht
interpretiert.

Laufwerkbuchstaben bestimmen oder ändern


Laufwerkbuchstaben können in der Datenträgerverwaltung nachträglich
geändert werden – dies ist sehr praktisch, wenn sich die Datenträger-
struktur z. B. durch den Einbau neuer Festplatten verändert. Bereits beim
Einrichten eines neuen Volumes werden Sie gefragt, welchen Buchstaben
Sie zuweisen möchten.
Diese Entscheidung können Sie später revidieren. Bei Datenträgern, auf
denen Programme installiert sind, könnte dies jedoch zu Störungen führen,
wenn diese Programme bei der Installation eine Pfad- und Laufwerkan-
gabe in der Registry eingetragen haben. Für die System- und Startpartition
erlaubt Windows XP keine Änderung des Laufwerkbuchstabens.
Um einen Laufwerkbuchstaben zu ändern oder einem Datenträger, der
bisher nur über Laufwerkpfad zugänglich war, einen Laufwerkbuchstaben
zuzuweisen, gehen Sie folgendermaßen vor:
1. Öffnen Sie die Datenträgerverwaltung, indem Sie das Startmenü öffnen
und aus dem Kontextmenü von Arbeitsplatz den Eintrag Verwalten
wählen. Expandieren Sie Datenspeicher und klicken Sie auf Datenträger-
verwaltung.

334
Die Datenträgerverwaltung

2. Klicken Sie mit der rechten Maustaste auf das Volume, dessen
Laufwerkbuchstaben Sie ändern möchten, und wählen Sie Laufwerk-
buchstaben und -pfade ändern.

Abbildung 10.12:
Laufwerkbuchstaben
und -pfade ändern

3. Im sich öffnenden Dialogfeld wird, sofern vorhanden, der aktuelle


Laufwerkbuchstabe und gegebenenfalls ein definierter Laufwerkpfad
angezeigt. Ist kein Laufwerkbuchstabe bestimmt, klicken Sie auf Hin-
zufügen, wollen Sie ihn lediglich ändern, markieren Sie den aktuellen
Laufwerkbuchstaben, und klicken Sie auf Ändern.
4. Im nächsten Dialogfeld wählen Sie den gewünschten Buchstaben aus
der Liste aus (siehe Abbildung 10.13). Es werden nur die noch freien
Buchstaben zur Auswahl gestellt. Bestätigen Sie mit OK.
5. Eine ausführliche Warnmeldung erläutert, dass der neue Laufwerk-
buchstabe sofort zur Verfügung steht, der alte während der aktuellen
Sitzung jedoch noch genutzt werden kann. Einem anderen Volume
kann ein zuvor verwendeter Laufwerkbuchstabe jedoch erst nach dem
nächsten Systemstart zugewiesen werden. Sie werden außerdem davor
gewarnt, dass einige Programme möglicherweise nach dem Wechsel
nicht mehr fehlerfrei funktionieren könnten. Wenn Sie sich sicher sind,
klicken Sie zur Übernahme der Änderung auf Ja.

335
10 Datenträger und Dateisysteme

Abbildung 10.13:
Neuen Laufwerk-
buchstaben
zuweisen

Laufwerkpfade einrichten
Laufwerkpfade stellen ein Volume an einer beliebigen Stelle des Dateisys-
tems zur Verfügung. Der Punkt, an dem ein solches Volume zugänglich ist,
heißt Bereitstellungspunkt oder Mount Point. Das Volume, das über den
Mount Point verfügbar gemacht wird, muss nicht unbedingt mit NTFS
formatiert sein, das Volume, auf dem sich der Mount Point befindet, jedoch
schon. Falls ein mit FAT/FAT32 formatiertes Volume über einen Lauf-
werkpfad eingebunden wird, sind die NTFS-Sicherheitseinstellungen, die
für den übergeordneten Datenträger eingestellt sind, natürlich nicht an-
wendbar.
Ein Volume kann über beliebig viele Mount Points innerhalb anderer Da-
tenträger zugänglich gemacht werden. Dazu muss dort zunächst ein leerer
Ordner angelegt werden, denn Sie können Laufwerkpfade nicht in Ord-
nern bereitstellen, die bereits andere Daten enthalten.
1. Um ein Volume über einen Laufwerkpfad bereitzustellen, öffnen Sie die
Datenträgerverwaltung über das Kontextmenü von Start/Arbeitsplatz.
2. Klicken Sie mit der rechten Maustaste auf das Volume, das bereitge-
stellt werden soll, und wählen Sie Laufwerkbuchstaben und -pfade ändern
(vgl. Abbildung 10.12).
3. Wählen Sie im nächsten Dialogfeld die Option In folgendem leeren NTFS-
Ordner bereitstellen und lokalisieren Sie diesen Mount Point mithilfe der
Schaltfläche Durchsuchen.
4. Wählen Sie den Ordner aus, in dem der Laufwerkpfad erstellt werden
soll. Im Dialogfeld werden nur solche Datenträger zur Auswahl gebo-
ten, die dies unterstützen, d. h. jene, die mit NTFS formatiert sind.
Klicken Sie auf OK und schließen Sie auch das übergeordnete Dialog-
feld mit OK.

336
Wartung von Datenträgern

Abbildung 10.14:
Einen Laufwerkpfad
erstellen

Der Laufwerkpfad ist ohne Neustart sofort verfügbar. Im Windows


Explorer erscheint in der Ordneransicht anstelle des leeren Ordners ein
Laufwerksymbol (vgl. Abbildung 10.15).
Sie können für dasselbe Volume weitere Laufwerkpfade anlegen.

Abbildung 10.15:
Laufwerkpfad
anstelle eines
Ordners

Achten Sie darauf, dass Sie kein Volume erstellen, das auf sich selbst ver-
weist – leider wird dieses Verhalten von Windows XP nicht ausgeschlos-
sen. Wenn Sie einen Laufwerkpfad auf einen Ordner innerhalb desselben
Volumes verweisen lassen, kann es zu unvorhergesehenem Verhalten
kommen – ganz abgesehen davon, dass es sinnlos ist.

10.4 Wartung von Datenträgern


Fast alle Vorgänge, die bei der Wartung von Datenträgern anfallen, können
bei Windows XP mithilfe grafischer Tools in der Datenträgerverwaltung
ausgeführt werden.

337
10 Datenträger und Dateisysteme

10.4.1 Formatieren von Datenträgern


Das Formatieren von Datenträgern starten Sie entweder über den Win-
dows Explorer oder über die Datenträgerverwaltung. Beachten Sie, dass
Volumes bzw. Laufwerke einzeln formatiert werden, das heißt, wenn eine
physische Festplatte in Partitionen oder Volumes unterteilt ist, kann immer
nur ein Bereich auf einmal formatiert werden, nicht die gesamte Festplatte.

Formatieren eines Datenträgers im Windows Explorer


1. Klicken Sie mit der rechten Maustaste auf den zu formatierenden
Datenträger aus und wählen Sie Formatieren aus dem Kontextmenü.
2. Für das Dateisystem stehen NTFS, FAT und FAT32 zur Verfügung –
handelt es sich um einen dynamischen Datenträger nur NTFS. Die
Größe der Zuordnungseinheiten kann bei Bedarf ausgewählt werden,
die Volumebezeichnung ist frei wählbar.

Abbildung 10.16:
Formatieren aus
dem Windows
Explorer

3. Als Formatierungsoptionen stehen außerdem die Schnellformatierung


sowie für NTFS-Datenträger die Komprimierung zur Verfügung. Forma-
tieren Sie eine Diskette, können Sie die zusätzliche Option aktivieren,
eine MS-DOS-Startdiskette zu erstellen.
4. Wenn Sie alle Einstellungen vorgenommen haben, klicken Sie auf die
Schaltfläche Starten.

338
Wartung von Datenträgern

Formatieren eines Datenträgers aus der Datenträgerverwaltung


In der Datenträgerverwaltung ist der Formatierungsbefehl in verschiede-
nen Bereichen zugänglich. Markieren Sie die Partition, das logische Lauf-
werk oder das Volume, das formatiert werden soll, und wählen Sie Forma-
tieren aus dem Kontextmenü. Für die Systempartition steht diese Option
aus Sicherheitsgründen nicht zur Verfügung.

Abbildung 10.17:
Formatieren aus der
Datenträger-
verwaltung

10.4.2 Defragmentierung von Laufwerken


Solange ausreichend Platz auf dem Datenträger vorhanden ist, werden
Daten immer ordentlich hintereinander geschrieben. Werden Dateien ge-
löscht, entsteht freier Speicherplatz, der bei Gelegenheit wieder neu be-
schrieben wird. Dies geschieht nicht nur durch die Arbeit der Anwen-
derInnen, sondern auch durch Anwendungen und Dienste, die temporäre
Dateien schreiben, die zu einem späteren Zeitpunkt wieder gelöscht wer-
den. Im Laufe der Zeit liegt der freie Speicherplatz auf einem Datenträger
nicht mehr zusammenhängend vor, so dass Daten, die an einer Stelle
keinen Platz finden, verteilt, d. h. fragmentiert, geschrieben werden. Wird
die Datei dann gelesen, muss der Lesekopf der Festplatte an viele verschie-
dene Stellen bewegt werden, um die Datei insgesamt zu erfassen. Bei fort-
geschrittener Fragmentierung führt dies zu einer deutlichen Verlangsa-
mung beim Datenzugriff, und die Gesamt-Performance des Systems nimmt
merklich ab.
Dagegen hilft die Defragmentierung eines Datenträgers, bei der fragmen-
tierte, also verteilt gespeicherte Dateien konsolidiert werden, indem sie
wieder auf zusammenhängenden Speicherplatz geschrieben werden. Für
den Defragmentierungsprozess wird auf der Festplatte freier Speicherplatz
benötigt, und zwar ca. 15% der Gesamtgröße. Sie sollten also stets darauf
achten, Ihre Festplatten nicht ganz voll zu schreiben, sondern rechtzeitig
aufzuräumen oder zusätzliche Festplatten einzubauen.

339
10 Datenträger und Dateisysteme

Defragmentieren mithilfe der grafischen Oberfläche


Das Programm zum Defragmentieren von Datenträgern lässt sich entwe-
der über die grafische Oberfläche oder als Kommandozeilentool nutzen. Es
gibt mehrere Stellen, von denen aus Sie die Defragmentierung starten kön-
nen:
 In der Computerverwaltung, die Sie über Start und das Kontextmenü
von Arbeitsplatz aufrufen, findet sich das Programm unter Datenspei-
cher/Defragmentierung.
 Als eigenständiges Programm starten Sie die Defragmentierung mit
Start/Alle Programme/Zubehör/Systemprogramme/Defragmentierung.
 Im Windows Explorer wählen Sie im Kontextmenü eines Datenträgers
Eigenschaften und aktivieren die Registerkarte Extras. Hier gibt es die
Schaltfläche Jetzt defragmentieren.
 Auf der Kommandozeile geben Sie defrag, gegebenenfalls gefolgt von
zusätzlichen Parametern, ein (vgl. nächster Abschnitt).
Führen Sie die Defragmentierung zu einer Zeit durch, wenn Sie den Rech-
ner nicht benötigen. Theoretisch ist es unter einem Multitasking-System
wie Windows XP zwar möglich, das Defragmentierungsprogramm parallel
zu Anwendungen und anderen Systemzugriffen laufen zu lassen, dadurch
werden jedoch einige Bereiche dem Zugriff der Defragmentierung entzo-
gen, und der Vorgang wird weit weniger effizient durchgeführt als es theo-
retisch möglich wäre. Leeren Sie außerdem vorher den Papierkorb, um
nicht gleich nach dem Aufräumen neue Lücken zu reißen.
1. Starten Sie das Defragmentierungsprogramm, indem Sie im Startmenü
aus dem Kontextmenü von Arbeitsplatz die Option Verwalten wählen,
und in der Computerverwaltung den Zweig Datenspeicher/Defragmentie-
rung anklicken. Im oberen Bereich sehen Sie die verfügbaren Daten-
träger, im unteren Bereich können Sie den Fortgang der Defragmen-
tierung beobachten.
2. Wählen Sie den Datenträger, der defragmentiert werden soll, aus der
Liste.
3. Klicken Sie auf die Schaltfläche Überprüfen (siehe Abbildung 10.18), um
festzustellen, ob eine Defragmentierung überhaupt angebracht und not-
wendig ist – meistens ist sie es.
4. Starten Sie den Defragmentierungsvorgang mit Defragmentieren. In den
Anzeigebereichen Geschätzte Datenträgerverwendung vor bzw. nach der
Defragmentierung erkennen Sie den Zustand der Festplatte vor und nach
der Defragmentierung. Fragmentierte Dateien erscheinen rot, zusam-
menhängende Dateien blau – dünne Streifen sind ungünstig, dagegen

340
Wartung von Datenträgern

sind zusammenhängende blaue Flächen günstig. Handelt es sich um


eine Systempartition, sehen Sie auch noch einen grünen Bereich nicht
verschiebbarer Dateien.

Abbildung 10.18:
Defragmentierung
von Festplatten

Ist auf dem Laufwerk nicht genügend Platz für die Ausführung der De-
fragmentierung, erfolgt eine Fehlermeldung, und das Programm bricht
ab. Sie müssen dann zunächst aufräumen, indem Sie einige Ordner und
Dateien auf einen Datenträger mit mehr Platz verschieben oder nicht
mehr benötigte Dateien löschen.

5. Sollten Sie den Rechner zwischenzeitlich doch benötigen, können Sie


den Vorgang jederzeit mit der Schaltfläche Unterbrechen anhalten und
später fortsetzen.
6. Nach Abschluss der Defragmentierung können Sie sich einen Bericht
anzeigen lassen, in dem das Ergebnis zusammengefasst sowie jene
Dateien aufgelistet werden, die nicht defragmentiert werden konnten.

341
10 Datenträger und Dateisysteme

Abbildung 10.19:
Defragmen-
tierungsbericht

Defragmentieren mit dem Kommandozeilentool defrag.exe


Das Defragmentierungsprogramm kann auch über die Befehlskonsole
gestartet werden. Der Vorteil gegenüber dem grafischen Tool ist der, dass
Sie so eine Defragmentierung über Geplante Tasks (vgl. Kapitel 18) zeitge-
steuert starten und beispielsweise über Nacht durchführen können, wenn
der Rechner nicht benötigt wird. Über Stapelverarbeitungsdateien können
Sie mehrere Laufwerke nacheinander defragmentieren.

Tabelle 10.2:
Die Parameter des Parameter Verwendung
Kommandozeilen-
<volume> Der Laufwerkbuchstabe oder Bereitstellungspunkt des
tools defrag
Datenträgers, der defragmentiert werden soll.
-a Analysiert das Volume lediglich und zeigt eine Zusammen-
fassung des Berichts an.
-f Erzwingt die Defragmentierung des Datenträgers auch dann,
wenn sie nicht notwendig ist oder wenn weniger als 15%
freier Speicherplatz verfügbar sind.
-v Zeigt den vollständigen Überprüfungs- und Defragmen-
tierungsbericht an. In Kombination mit -a wird nur der
Überprüfungsbericht angezeigt.
> Dateiname.txt Der Bericht kann mithilfe des Umleitungszeichens > in einer
Textdatei gespeichert werden, wobei der Name der Datei frei
wählbar ist.

342
Wartung von Datenträgern

1. Öffnen Sie die die Kommandozeile, indem Sie im Startmenü Ausführen


wählen, cmd eingeben und mit 圸 bestätigen.
2. Geben Sie defrag <volume> [-a][-f][-v] ein und drücken Sie 圸.
Die Parameter werden in Tabelle 10.2 erläutert. Der Vorgang kann
längere Zeit in Anspruch nehmen, während der Sie keine weitere
Rückmeldung erhalten; dass der Rechner noch arbeitet, erkennen Sie
am blinkenden Cursor. Erst nach Abschluss wird der Bericht angezeigt
und die Eingabeaufforderung erscheint wieder.
3. Wollen Sie die Defragmentierung unterbrechen, drücken Sie 圳+C.
In Abbildung 10.20 wird der vollständige Überprüfungsbericht auf der
Kommandozeilenkonsole gezeigt.

Abbildung 10.20:
Defragmentierung
auf der Kommando-
zeile

10.4.3 Laufwerke auf Fehler überprüfen


Fehler auf Datenträgern können logischer oder physikalischer Natur sein.
Bei logischen Fehlern handelt es sich um „ Datenmüll“, der sich mit der
Zeit ansammelt und der z. B. entsteht, wenn ein Programm nicht ord-
nungsgemäß beendet wurde. Physikalische Fehler sind schadhafte Stellen
auf der Festplatte, an denen keine Daten mehr gelesen oder geschrieben
werden können. Ist der Datenträger mit NTFS formatiert, werden physika-
lische Fehler im laufenden Betrieb entdeckt, gekennzeichnet und umadres-
siert, so dass künftig nicht mehr versucht wird, Daten an diese fehlerhaften
Stellen zu schreiben. Bei Datenträgern, die mit FAT oder FAT32 formatiert
sind, ist dafür ein separater Prüfvorgang erforderlich.
Ein Datenträger kann nur dann auf Fehler überprüft werden, wenn das
System exklusiven Zugriff darauf erhält, das heißt, keine anderen Anwen-
dungen oder BenutzerInnen darauf zugreifen dürfen. Beim Systemdaten-

343
10 Datenträger und Dateisysteme

träger ist dies während des laufenden Betriebs nicht möglich, daher wird
die Fehlerüberprüfung zwar initialisiert, jedoch erst beim nächsten System-
start ausgeführt.

Wenn Sie feststellen, dass auf einer Festplatte gehäuft Sektorfehler


auftreten, sollten Sie das Gerät baldmöglichst auswechseln, bevor ernste
Datenverluste auftreten.

1. Starten Sie die Fehlerüberprüfung aus dem Windows Explorer, indem


Sie in der Ordnerleiste das zu überprüfende Laufwerk auswählen und
Eigenschaften aus dem Kontextmenü wählen und auf die Registerkarte
Extras wechseln. Starten Sie dann das Programm mit der Schaltfläche
Jetzt prüfen.

Abbildung 10.21:
Fehlerüberprüfung
von Datenträgern

2. Wählen Sie eine der Optionen für die Datenträgerprüfung

 Dateisystemfehler automatisch korrigieren: Dies bedeutet, dass Sie


Windows XP erlauben, Fehler des Dateisystems automatisch zu
beheben.
 Fehlerhafte Sektoren suchen/wiederherstellen: Diese Option schließt
die vorhergehende automatisch mit ein und versucht außerdem,
lesbare Informationen auf fehlerhaften Sektoren wiederherzustel-
len. Dies ist nur beim NTFS-Dateisystem wirksam möglich.
3. Klicken Sie dann auf Starten.
Wenn es sich bei dem zu prüfenden Datenträger um einen Systemdaten-
träger handelt oder um einen, auf den gerade durch irgendeinen Prozess
zugegriffen wird, erscheint eine Warnmeldung, die mitteilt, dass die
Überprüfung erst beim nächsten Systemstart durchgeführt werden kann.
4. Klicken Sie auf Ja, um dies zu erlauben.

344
Wartung von Datenträgern

Abbildung 10.22:
Fehlerüberprüfung
erst beim nächsten
Systemstart

Kommandozeilen-Tools zum Überprüfen von Laufwerken


Neben dem oben beschriebenen Werkzeug, das Sie über die Eigenschaften
des Datenträgers aufrufen, gibt es einige Dienstprogramme, die auf der
Kommandozeile eingesetzt werden können:
 chkdsk.exe dient zum Erstellen und Anzeigen eines Statusberichts für
den Datenträger; das Programm kann logische und teilweise auch phy-
sikalische Fehler beheben.
 Bei jedem Systemstart führt Windows XP autochk.exe durch und prüft
die Datenträger auf das Vorhandensein eines so genannten Dirty-Bits;
gleichzeitig wird auf Registry-Einträge geprüft, die festlegen, ob ein
Datenträger in diesem Fall mit chkdsk bearbeitet wird oder nicht. Ein
Dirty-Bit wird von einer Anwendung gesetzt, wenn eine Veränderung
an einer Datei vorgenommen, aber noch nicht gespeichert wurde – ist es
vorhanden, fragt das Programm beim Schließen, ob die gemachten Än-
derungen gespeichert werden sollen; auf einem Datenträger kennzeich-
net ein Dirty-Bit, dass ein fehlerhafter Sektor vorliegt.
 Mit chkntfs.exe kann die Ausführung von autochk.exe und chkdsk.exe
manipuliert und gegebenenfalls ausgesetzt werden. Das heißt, die
Überprüfung von Datenträgern kann damit erzwungen oder verhindert
werden.
 fsutil.exe ist ein leistungsstarkes Werkzeug im Zusammenhang mit
Einstellungen der Dateisysteme; Sie können damit Analysepunkte ver-
walten, einen Datenträger erweitern, die Bereitstellung eines Datenträ-
gers aufheben und vieles mehr. Die Verwendung erfordert genaue
Kenntnisse des Betriebssystems und außerdem Administratorrechte.

10.4.4 Datenträger bereinigen


Festplatten sind meist schneller gefüllt, als man denkt, und beim gelegent-
lichen Aufräumen hilft ein praktisches Tool, das möglicherweise nicht
mehr benötigte Dateien aufspürt und anbietet, sie zu entfernen.
1. Sie finden die so genannte Datenträgerbereinigung im Kontextmenü
des Datenträgers im Windows Explorer unter Eigenschaften. Auf der

345
10 Datenträger und Dateisysteme

Registerkarte Allgemein, wo auch die Speicherplatznutzung des Daten-


trägers angezeigt wird, klicken Sie die Schaltfläche Bereinigen.

Abbildung 10.23:
Eigenschaften eines
Datenträgers

2. Das Programm prüft den Datenträger auf Dateien, die möglicherweise


entfernt werden können. Dies kann einige Zeit dauern. In einem weite-
ren Dialogfeld wird das Ergebnis in der Liste Zu löschende Dateien an-
gezeigt. Hinter jedem Eintrag wird angezeigt, wie viel freien Speicher-
platz Sie durch das Löschen dieser Datei erhalten könnten. Prüfen Sie,
welche Dateien Sie tatsächlich nicht mehr benötigen, und aktivieren Sie
die zugehörigen Kontrollkästchen.
3. Einen Spezialfall stellt der Listeneintrag Alte Dateien komprimieren dar.
Wird dieser Eintrag aktiviert, erscheint eine zusätzliche Schaltfläche Op-
tionen, über die Sie festlegen können, ab welchem Alter Dateien kom-
primiert werden sollen. Standardmäßig gilt eine Datei als alt, wenn sie
50 Tage nicht benutzt wurde. Mehr zur eingebauten NTFS-Komprimie-
rung erfahren Sie in Kapitel 15.
4. Wechseln Sie auf die Registerkarte Weitere Optionen. Hier finden Sie drei
weitere Bereiche, in denen Sie aufräumen können:
 Im Bereich Windows-Komponenten wird mit der Schaltfläche Bereini-
gen das Systemsteuerungsmodul Software in der Kategorie Windows-
Elemente angezeigt, so dass Sie die Liste darauf prüfen können, ob
nicht benötigte Elemente installiert sind (z. B. der MSN-Explorer
oder der Messenger).

346
Wartung von Datenträgern

Abbildung 10.24:
Bereinigen des
Datenträgers

 Unter Installierte Programme öffnet die Schaltfläche Bereinigen eben-


falls das Systemsteuerungsmodul Software in der Liste der instal-
lierten Software, wo Sie gegebenenfalls die Deinstallation nicht mehr
benötigter Programme vornehmen können.
 Der Bereich Systemwiederherstellung löscht alle Systemwiederher-
stellungspunkte bis auf den letzten – dies sollten Sie natürlich nur
tun, wenn Ihr System sich in einem stabilen Zustand befindet und
Sie sicher sind, dass es nicht notwendig wird, zu einem früheren
Installationsstand zurückzukehren.
Wenn Sie alle Bereinigungsmaßnahmen getroffen haben, schließen Sie das
Dialogfeld.

347
10 Datenträger und Dateisysteme

348
11 Drucker und
Faxgeräte
Das papierlose Büro hat sich schon lange als Gerücht herausgestellt – im
Gegenteil, es wird in Büros mehr Papier verbraucht als je zuvor, und das
Thema Drucken ist bei der Einrichtung eines Rechners oder Netzwerks
zentral.
Dieses Kapitel beschreibt, welche Möglichkeiten es unter Windows XP gibt,
lokale Drucker einzurichten und zu konfigurieren, wie Sie Drucker, die an
einem lokalen Rechner angeschlossen sind, dem Netzwerk zur Verfügung
stellen können, und wie Sie Netzwerkdrucker direkt ins Netzwerk einbin-
den. Die Rolle, die Windows XP Professional als Druckserver spielen kann,
wird ebenfalls erläutert.
Ein Spezialfall des Druckens sind Faxe, die Sie mit dem integrierten Fax-
programm erstellen und über ein Faxmodem auch versenden und empfan-
gen können. Diesem Thema wird der letzte Abschnitt dieses Kapitels
gewidmet.

11.1 Lokale Drucker


Moderne Drucker mit USB-, Firewire- oder Infrarot-Anschluss, die wäh-
rend des laufenden Betriebs an den Rechner angeschlossen werden kön-
nen, erkennt Windows XP automatisch. Sie brauchen das Gerät lediglich
mit dem Rechner zu verbinden und einzuschalten, um es sofort benutzen
zu können.
Drucker, die über die parallele Schnittstelle mit dem Rechner verbunden
sind, müssen beim Systemstart angeschlossen sein, um vom Hardware-
Assistenten erkannt zu werden. Dies funktioniert allerdings nur bei Dru-
ckern, die eine modernere bidirektionale Kommunikation mit dem Rechner
unterstützen.
Lokal installierte und im Netzwerk zugängliche Drucker sind im Modul
Drucker und Faxgeräte der Systemsteuerung zugänglich (vgl. Abbildung
11.1). Unter Druckeraufgaben finden Sie in der Explorer-Leiste den Eintrag
Drucker hinzufügen, mit dem Sie manuell lokale Drucker oder Netzwerk-
drucker anschließen können.

349
11 Drucker und Faxgeräte

Abbildung 11.1:
Drucker und
Faxgeräte in der
Systemsteuerung

11.1.1 Drucker lokal anschließen


Über die Systemsteuerung können Sie lokale Drucker manuell installieren,
zum Beispiel um die Druckausgabe in eine Datei umzuleiten. Einen lokalen
Drucker installieren Sie wie folgt:
1. Im Startmenü wählen Sie Systemsteuerung/Drucker und Faxgeräte. Hier
werden alle bereits installierten Drucker und Faxgeräte aufgelistet.
2. Um einen neuen Drucker hinzuzufügen, wählen Sie Drucker hinzufügen.

3. Sie starten damit den Druckerinstallations-Assistenten, der im Willkom-


mensbildschirm darauf hinweist, dass er für die Installation Plug&Play-
fähiger Drucker nicht verwendet zu werden braucht. Klicken Sie auf
Weiter.
4. Wählen Sie die Option Lokaler Drucker, der an den Computer angeschlossen
ist. Die Option Plug&Play-Drucker automatisch ermitteln und installieren
ermöglicht es, einen derartigen Drucker jetzt einzuschalten und auto-
matisch erkennen zu lassen, ein Vorgang, für den dieser Assistent ei-
gentlich nicht benötigt wird.
5. Wählen Sie den Anschluss für den Drucker aus. Der Normalfall ist
LPT1, bei den meisten Rechnern gibt es nur diesen einen Druckeran-
schluss, Sie können aber auch einen anderen Anschluss oder die Um-
leitung in eine Datei aus der Liste auswählen.

350
Lokale Drucker

6. Im nächsten Schritt wählen Sie Hersteller und Modell aus einer Liste
signierter Treiber aus. Falls das Druckermodell in der Liste fehlt, kön-
nen Sie den passenden Treiber auch von einem Datenträger installieren,
mit Windows Update über das Internet nach neuen Treibern suchen oder
einen Treiber von der Website des Herstellers herunterladen – den Pfad
zum Speicherort dieses Treibers lokalisieren Sie dann ebenfalls mithilfe
der Schaltfläche Datenträger.

Abbildung 11.2:
Druckertreiber
auswählen

Im Lieferumfang von Windows XP sind ausschließlich signierte Drucker-


treiber für eine große Auswahl gängiger Geräte enthalten. Sie sollten
nach Möglichkeit beim Drucker nur signierte Treiber benutzen und gege-
benenfalls lieber einen signierten kompatiblen als einen unsignierten
Treiber verwenden.

7. Ist ein Druckertreiber für das Modell bereits vorhanden, erfolgt eine
Rückfrage, ob der vorhandene Treiber beibehalten oder ein neuer in-
stalliert werden soll. In der Regel wählen Sie hier Vorhandenen Treiber
beibehalten.
8. Geben Sie einen Namen an, unter dem Sie den Drucker später wieder
erkennen, und geben Sie an, ob der Drucker zum Standarddrucker wer-
den soll.
9. Geben Sie an, ob andere AnwenderInnen den Drucker über das Netz-
werk benutzen dürfen. Wenn ja, geben Sie einen Freigabenamen an,
unter dem er im Netzwerk angezeigt wird.

351
11 Drucker und Faxgeräte

10. Als Hilfestellung für andere AnwenderInnen können Sie im nächsten


Schritt den Standort angeben und einen kurzen Kommentar eintragen.
11. Geben Sie an, ob eine Testseite gedruckt werden soll. Bevor der Assis-
tent abgeschlossen wird, haben Sie noch einmal die Gelegenheit, alle
gemachten Angaben zu überprüfen und gegebenenfalls zurückzuge-
hen, um Änderungen vorzunehmen. Wenn alles stimmt, klicken Sie auf
Fertig stellen, erst dann wird die Testseite gedruckt. Dies kann einen
Moment dauern. Falls die Seite nicht oder nicht richtig gedruckt wird,
klicken Sie auf Problembehandlung.

Abbildung 11.3:
Einstellungen im
Drucker-
installations-
Assistenten

Falls der Druck in eine Datei umgeleitet werden soll, erfolgt eine Rück-
frage, unter welchem Namen die Datei gespeichert werden soll. Hier
muss der Dateiname mit Pfad angegeben werden, sonst landet die Test-
seite ohne weitere Rückfrage im Profil des angemeldeten Benutzer-
kontos.

11.1.2 Logische und physische Drucker


Windows unterscheidet zwischen logischen und physischen Druckern. Das
heißt, dass Sie so viele Drucker einrichten können, wie Sie wollen, ohne
dass dafür tatsächlich ein physisches Gerät vorhanden sein muss. Sie brau-
chen lediglich den Druckertreiber zu installieren und einen eindeutigen
Namen anzugeben, um Druckdaten auf diesen Drucker zu schicken. Für
logische Drucker gibt es viele Verwendungen:

352
Lokale Drucker

 Ein Drucker ist zwar im Netzwerk vorhanden, aber nicht jederzeit zu-
gänglich.
 Druckdaten werden in eine Datei ausgegeben, um sie später auf einem
bestimmten Gerät auszugeben.
 Manche Drucker unterstützen verschiedene Druckersprachen, zum
Beispiel PostScript, die Standardseitenbeschreibungssprache für profes-
sionellen Druck, und PCL (Printer Control Language), eine von HP ent-
wickelte Druckersteuerungssprache, die entsprechende Drucker sehr
schnell verarbeiten können. Je nachdem, zu welchem Zweck und aus
welchen Anwendungen heraus Sie drucken möchten, steuern Sie dann
ein und dasselbe Gerät mit unterschiedlichen Treibern an.
Durch einen so genannten Druckerport, den Sie während der Installation
oder später dem Drucker zuordnen, legen Sie fest, wie Druckdaten aus
dem logischen Drucker weiter verarbeitet werden: ob sie zur Ausgabe an
einen physischen Drucker weitergeleitet werden, ob sie in eine Datei oder
an ein Fax weitergegeben werden.
Beachten Sie bei der Einrichtung eines logischen Druckers, der Druckdaten
in eine Datei ausgibt, dass auch hier die Angabe des Druckermodells un-
verzichtbar ist und nur ein Drucker des angegebenen Typs in der Lage sein
wird, eine solche Datei zu interpretieren.

11.1.3 Druckereigenschaften
Im Bereich Drucker und Faxgeräte der Systemsteuerung werden die instal-
lierten Drucker verwaltet. Das Kontextmenü bietet zu jedem Drucker (siehe
Abbildung 11.4) eine ganze Reihe von druckerspezifischen Aufgaben.
 Öffnen öffnet die Druckwarteschlange.
 Als Standard definieren macht den ausgewählten Drucker zum Standard-
drucker.
 Mit Druckeinstellungen bestimmen Sie Papierformat, Druckqualität usw.
 Drucker anhalten tut genau, was es sagt.
 Mit Freigabe geben Sie den Drucker für andere NutzerInnen im Netz-
werk frei.
 Mit Drucker offline verwenden ist es möglich, alle Druckaufträge in der
Druckerwarteschlange zu sammeln, z. B. wenn ein Gerät zwischenzeit-
lich ausfällt oder Sie zeitweilig nicht mit dem Netzwerk verbunden
sind. Steht es dann wieder zur Verfügung, können Sie den Drucker wie-
der online schalten, und die angesammelten Druckaufträge werden der
Reihe nach abgearbeitet.

353
11 Drucker und Faxgeräte

Abbildung 11.4:
Kontextmenü zum
Drucker

Umfangreiche Konfigurationsoptionen stehen zur Verfügung, wenn Sie


Eigenschaften aus dem Kontextmenü eines Druckers wählen. Welche Re-
gisterkarten das Dialogfeld Eigenschaften anzeigt, hängt vom gewählten
Drucker ab. Hier können Sie Angaben, die Sie bei der Installation gemacht
haben, modifizieren und verfeinern.

Abbildung 11.5:
Drucker-
eigenschaften

354
Lokale Drucker

Auf der Registerkarte Allgemein können Sie für einen lokal installierten
Drucker den Namen ändern sowie den Standort und einen Kommentar
eintragen. Mithilfe der Schaltfläche Druckeinstellungen nehmen Sie die
Feineinstellung von Papierformat, Papier- und Druckqualität vor, von hier
aus drucken Sie auch Testseiten.
Auf der Registerkarte Freigabe geben Sie den Drucker nachträglich für die
Benutzung durch andere Rechner im Netzwerk frei, wenn Sie dies nicht
bereits während der Installation getan haben. Hier können Sie auch den
Freigabenamen ändern.
Den Anschluss, an dem der Drucker angeschlossen ist, konfigurieren Sie
auf der Registerkarte Anschlüsse. Hier können Sie auch neue Anschlüsse
definieren, wie weiter unten in Abschnitt 11.2 erläutert wird.
Auf der Registerkarte Erweitert bestimmen Sie, ob der Drucker immer oder
nur zu eingeschränkten Zeiten zur Verfügung steht. Hier wählen Sie auch
den passenden Druckertreiber aus der Auswahlliste oder installieren Sie
einen neuen Treiber über die Schaltfläche Neuer Treiber.
Auf dieser Registerkarte legen Sie außerdem fest, ob über den Spooler
gedruckt oder der Druckauftrag direkt an den Drucker weitergeleitet wird.
Der Spooler ist ein temporärer Speicherort auf der Festplatte, an dem der
Druckauftrag so lange gespeichert wird, bis er an den Drucker abgegeben
werden kann. Dadurch kann eine Anwendung einen Druckauftrag schnel-
ler abwickeln und muss dann nicht erst auf die Fertigstellung des Druck-
auftrags warten. Dies ist die Standardeinstellung. Der einzige Grund, den
Spooler nicht zu verwenden, wäre Platzmangel auf der Festplatte, was bei
den heutigen Kapazitäten aber kaum ein Problem sein dürfte.
Über die Schaltfläche Druckprozessor können Sie den eingestellten Druck-
prozessor auswählen.
Auf der Registerkarte Geräteeinstellungen nehmen Sie Standardvorgaben für
bestimmte Einstellungen am Gerät vor. Abhängig vom Druckertyp wählen
Sie hier Papierformat und -zufuhr, bei Farb- oder PostScriptdruckern fin-
den Sie zusätzliche Optionen.
Windows XP wendet auch beim Drucken differenzierte Zugriffsrechte an,
die Sie auf der Registerkarte Sicherheit einstellen können. Die Berechtigun-
gen, die in Zusammenhang mit Druckern erteilt bzw. verweigert werden
können, gelten für das Drucken, das Verwalten des Druckers und das
Verwalten von Dokumenten. Spezielle Berechtigungen können Sie mit der
Schaltfläche Erweitert konfigurieren. Mit Hinzufügen fügen Sie der Liste
weitere Benutzer oder Gruppen zu, denen die Sie individuell Rechte ertei-
len können, zum Beispiel um jemandem, der oder die ansonsten nur Be-
nutzer oder Hauptbenutzerin ist, die Verwaltung eines bestimmten

355
11 Drucker und Faxgeräte

Druckers zu übertragen. Die Sicherheitseinstellungen gelten auch für die


Nutzung des Druckers über das Netzwerk.
Bei einigen Druckermodellen werden weitere Registerkarten verwendet.
Im Zweifelsfall konsultieren Sie die mitgelieferte Dokumentation Ihres
Druckers.

Abbildung 11.6:
Sicherheits-
einstellungen

11.1.4 Druckaufträge verwalten


Sobald ein Druckauftrag abgeschickt ist, erscheint ein kleines Druckersym-
bol im Infobereich der Taskleiste so lange, bis der Druckauftrag an den
Spooler weitergeleitet wurde. Gibt es dabei Probleme, wird das Symbol mit
einem kleinen roten Fragezeichen erweitert. Sie können die Druckerwarte-
schlange mit Doppelklick auf das Symbol öffnen und versuchen, das Prob-
lem im angezeigten Dialogfeld zu lösen.
Alternativ können Sie die Druckerwarteschlange auch über Systemsteue-
rung/Drucker und Faxgeräte durch Doppelklick auf das betreffende Gerät
öffnen. Wird gerade nicht gedruckt und ist kein Fehler aufgetreten, so ist
das Fenster leer.

356
Drucker im Netzwerk

Abbildung 11.7:
Drucker-
warteschlange

In diesem Fenster können Sie alle wesentlichen Vorgänge in Zusammen-


hang mit dem Drucken steuern. Sie können den Betrieb eines Druckers
anhalten, einen angehaltenen Drucker wieder in Betrieb nehmen oder alle
Druckaufträge abbrechen.
Wenn Sie Dokumente in der Liste auswählen, können Sie den Druckvor-
gang für einzelne Dokumente anhalten, fortsetzen oder abbrechen. Wenn
Sie aus dem Kontextmenü eines Eintrages Eigenschaften öffnen, können Sie
Priorität und den Zeitplan des Druckauftrags modifizieren. Andere Eigen-
schaften können zwar eingesehen, aber nicht bearbeitet werden.
Tritt ein Fehler auf, der das weitere Abarbeiten der Druckerwarteschlange
verhindert, klicken Sie den Druckauftrag in der Liste mit der rechten
Maustaste an und wählen Abbrechen. Manchmal hilft es auch, einen Druck-
auftrag über Anhalten und Neu starten erneut zum Drucker zu senden.
Im Menüpunkt Hilfe finden Sie außerdem den Eintrag Problembehandlung,
der mit dem Druck-Ratgeber und vorgegebenen Fragen versucht, das
Problem einzukreisen und zu beheben.

11.2 Drucker im Netzwerk


Es gibt grundsätzlich zwei Möglichkeiten, Drucker in einem Netzwerk
gemeinsam zu nutzen.
 Ein lokal an einem PC angeschlossener Drucker kann über das Netz-
werk freigegeben werden, um anderen BenutzerInnen den Zugriff zu
ermöglichen.
 Ein Netzwerkdrucker wird mit eigener Netzwerkkarte direkt ans Netz-
werk angeschlossen und ist dort für alle erreichbar.
Wird ein Drucker über das Netzwerk freigegeben, kann Windows XP als
Druckserver eingesetzt werden und eine gemeinsam genutzte Druckwarte-
schlange für alle Rechner verwalten, die auf den am Druckserver installier-
ten Drucker zugreifen dürfen. Auch ein echter Netzwerkdrucker kann über

357
11 Drucker und Faxgeräte

eine Druckerwarteschlange auf einem Druckserver zur Verfügung gestellt


werden.
Der Einsatz eines Druckservers bringt mehrere Vorteile mit sich: Ist ein
Netzwerkdrucker auf jedem Rechner einzeln eingerichtet, so können die
einzelnen AnwenderInnen nie den wirklichen Zustand eines Netzwerk-
druckers erkennen, denn in ihrer Druckwarteschlange sehen sie nur die
Dokumente, die sie selbst abgeschickt haben, nicht die der anderen Benut-
zerInnen. Wird hingegen über einen Druckserver gedruckt, erscheinen alle
Aufträge in der Druckwarteschlange. Fehlermeldungen, Meldungen über
leere Papierschächte etc. gelangen in die allgemein einsehbare Druckwarte-
schlange, nicht in die des Absenders. Für AdministratorInnen ist es eben-
falls von Vorteil, die Druckerereignisse aller Clients von einer einzigen
Stelle aus zugänglich zu haben.
Nachteile beim Einsatz eines Druckservers in einem Heim- oder kleinen
Büronetzwerk können darin liegen, dass der Druckserver immer laufen
muss und dass er die Spooler-Kapazität für alle angeschlossenen Rechner
alleine aufbringen muss – dies kann sich vor allem dann negativ auf die
Performance auswirken, wenn ein solcher Rechner gleichzeitig als Arbeits-
station benutzt wird.

11.2.1 Windows XP als Druckserver


Die einfachste Variante, einen Drucker im Netzwerk zu nutzen, ist die Frei-
gabe eines an einen Rechner angeschlossenen Druckers. Die Freigabe kann
bereits während der Installation durch Angabe eines Freigabenamens er-
folgen, kann aber auch nachträglich über die Eigenschaften des Druckers
geändert werden.
1. Wählen Sie im Startmenü Drucker und Faxgeräte und klicken Sie auf den
Drucker, den Sie freigeben wollen.
2. Aktivieren Sie auf der Registerkarte Freigabe die Option Drucker freige-
ben und tragen Sie einen Freigabenamen ein (siehe Abbildung 11.8).
Wenn ältere Betriebssysteme im Netzwerk genutzt werden, müssen Sie
sich hier auf acht Zeichen beschränken und Leerzeichen vermeiden.
3. Ist der Computer Teil einer Domäne, erscheint hier zusätzlich das Kon-
trollkästchen Im Verzeichnis anzeigen. Wenn Sie es aktivieren, wird da-
mit der Drucker im Active Directory veröffentlicht und kann über
Start/Suche gefunden werden.
4. Sollen Computer, die unter älteren Windows-Versionen laufen, auf den
Drucker zugreifen, können Sie über Zusätzliche Treiber (siehe Abbildung
11.8) weitere Druckertreiber bereitstellen. Dadurch wird vermieden,

358
Drucker im Netzwerk

Abbildung 11.8:
Freigabe eines
Druckers im
Netzwerk

dass AnwenderInnen, die auf den Drucker zugreifen wollen, zunächst


zur Installation der Treiber aufgefordert werden. Stattdessen stellt der
Druckserver beim ersten Zugriff auf einen Drucker den notwendigen
Treiber zur Verfügung (siehe Abbildung 11.9).

Abbildung 11.9:
Zusätzliche Treiber
installieren

359
11 Drucker und Faxgeräte

Den Druckserver konfigurieren


Windows XP braucht nicht explizit als Druckserver konfiguriert zu wer-
den, denn wenn Drucker im Netzwerk freigegeben werden, fungiert das
System ganz automatisch als Druckserver.
Der Druckserver wird im Druckerordner unter Datei/Servereigenschaften
konfiguriert, seine Einstellungen gelten für alle freigegebenen Drucker.
Auf der Registerkarte Formulare brauchen Sie in der Regel nichts zu än-
dern. Hier finden sich alle Papierformate, die auf sämtlichen freigegebenen
Druckern zur Verfügung stehen. Falls das gewünschte Papierformat nicht
dabei sein sollte, aktivieren Sie das Kontrollkästchen Neues Formular erstel-
len. Sie haben dann die Möglichkeit, nicht nur die Papiergröße, sondern
auch den bedruckbaren Bereich festzulegen. Geben Sie einen Namen für
das neue Format ein und klicken Sie auf Speichern. Unter dem gewählten
Formularnamen ist dieses Formular nun auch für alle anderen im Netz-
werk zugänglich.

Abbildung 11. 10:


Eigenschaften von
Druckserver

Die auf dem Rechner eingerichteten Druckerports finden Sie auf der Re-
gisterkarte Anschlüsse. Hier können Sie auch neue Verbindungen einrich-
ten, z. B. zu Netzwerkdruckern, die über TCP/IP angesprochen werden
(siehe Abschnitt 11.1.4).
Auf der Registerkarte Treiber werden alle Treiber aufgelistet, die bisher auf
dem Rechner installiert wurden, auch wenn der zugehörige logische Dru-

360
Drucker im Netzwerk

cker wieder gelöscht wurde. Um die Treiber endgültig vom System zu


entfernen, können sie hier mit Entfernen gelöscht werden.
Mit Hinzufügen installieren Sie einen Druckertreiber auf dem Druckserver.
Hier werden neben Druckermodell und Typ auch verschiedene Treiber für
unterschiedliche Windows-Versionen angeboten, falls ältere Rechner auch
auf den Druckserver zugreifen. Da in Windows XP nur die aktuellen
Treibermodelle enthalten sind, benötigen Sie zur Installation gegebenen-
falls Datenträger mit den älteren Druckertreibern.

Abbildung 11.11:
Treiber im
Druckserver
installieren

Auf der Registerkarte Erweiterte Optionen geben Sie den Ort an, an dem die
Druckdaten während des Spoolens gespeichert werden.
Außerdem bestimmen Sie hier, welche Vorgänge protokolliert werden, ob
bei Fehlern von Remoteaufträgen – also Druckaufträgen, die von einem an-
deren Rechner abgeschickt wurden – ein Signalton wiedergegeben werden
soll und ob Benachrichtigungen über das Beenden eines Druckauftrags für
lokale und Netzwerkdrucker angezeigt werden sollen.
Die Optionen über die Druckerbenachrichtigungen für Vorgängerversions-
Clients sind nur dann relevant, wenn ältere Rechner im Netzwerk sind. Die
erste Option Benachrichtigen, wenn Remoteaufträge gedruckt wurden zeigt ein
Hinweisfenster am Bildschirm des Druckservers, die zweite Option, Com-
puter benachrichtigen, wenn Remoteaufträge gedruckt werden, zeigt ein Hin-

361
11 Drucker und Faxgeräte

weisfenster am Bildschirm des Clients an, der den Druckauftrag abge-


schickt hat.

Abbildung 11.12:
Erweiterte Optionen
beim Druckserver

11.2.2 Netzwerkdrucker auf dem Client einrichten


Die Freigabe auf einem Druckserver ist erst der halbe Weg zum Drucken
im Netzwerk, denn auf den Rechnern, die auf den Drucker zugreifen sol-
len, muss der Netzwerkdrucker erst noch eingerichtet werden:
1. Auf dem Rechner, der einen Drucker über das Netzwerk benutzen soll,
wählen Sie Start/Systemsteuerung/Drucker und Faxgeräte und dort Neuen
Drucker hinzufügen. Beginnen Sie die Einrichtung des Druckers wie oben
beschrieben.
2. Im zweiten Fenster wählen Sie Netzwerkdrucker oder Drucker, der an einen
anderen Computer angeschlossen ist.
3. Wenn Sie die genaue Netzwerkadresse des zu installierenden Druckers
nicht wissen, genügt es, die erste Option Einen Drucker suchen zu wäh-
len und ohne etwas einzutragen auf Weiter zu klicken. Windows durch-
sucht dann das Netzwerk nach freigegebenen Druckern und listet sie
auf. Wählen Sie den gewünschten Drucker aus der Liste (vgl.
Abbildung 11.13).

362
Drucker im Netzwerk

Ist der Rechner Teil einer Domäne, kann der Drucker auch im Active
Directory gesucht werden. Die Option der Wahl lautet dann Einen Dru-
cker im Verzeichnis suchen. Hier haben Sie zusätzliche Möglichkeiten,
den Drucker nach bestimmten Kriterien – wie z. B. nach seiner geografi-
schen Lage, d. h. Gebäude oder Stockwerk – auszuwählen.

Abbildung 11.13:
Drucker im
Netzwerk suchen

4. Geben Sie nun noch an, ob der Drucker als Standarddrucker verwendet
werden soll, und klicken Sie im nächsten Fenster auf Fertig stellen. Der
Drucker kann verwendet werden.
Falls auf dem Clientrechner noch kein Druckertreiber vorhanden ist, be-
zieht er ihn direkt und ohne weitere Rückfrage vom Druckserver, voraus-
gesetzt, der passende Treiber für das Clientsystem wurde dort, wie be-
schrieben, vorsorglich bereitgestellt.

11.2.3 Windows XP als IPP-Druckserver


Ein IPP-Druckserver stellt seine Dienste über das Internet Printing Protocol
(IPP) zur Verfügung. IPP ist im HTTP-Protokoll gekapselt und erlaubt es,
über eine Internetverbindung zu drucken. Das Protokoll ist in der Lage, die
technischen Daten der Drucker und verschiedene Statusmeldungen, Druck-
aufträge, den Inhalt der Druckwarteschlange sowie einige Verwaltungs-
aufgaben zu übertragen. In Windows XP enthält IPP in der Version 1.0.
Um dieses Verfahren zu nutzen, muss der Internet Information Server
installiert sein, der bei einer Standardinstallation von Windows XP nicht
automatisch installiert wird. Mehr über Einrichtung und Verwendung des
IIS lesen Sie in Kapitel 6.7. Damit Druckserverfunktionen über eine Web-

363
11 Drucker und Faxgeräte

verbindung genutzt werden können, muss natürlich mindestens ein lokaler


Drucker auf dem Server freigegeben sein. Der IIS läuft zwar sofort nach der
Installation, damit die Druckserverfunktionen genutzt werden können, ist
jedoch ein Neustart erforderlich.
Der IPP-Druckserver kann im Intranet oder – falls der IIS als echter Web-
server läuft und über eine ständige IP-Adresse aus dem Internet erreichbar
ist – auch über das Internet verwendet werden.

Verwalten von Druckern mit dem Browser


Den IPP-Druckserver rufen Sie im Browser auf, indem Sie auf der Adress-
zeile http://[Servername]/printers eingeben. Anstelle des Serverna-
mens ist es auch möglich, die IP-Adresse einzugeben. Eine ASP-Seite zeigt
die freigegebenen Drucker, ihren Status, Standort, die Anzahl der Druck-
aufträge, das Modell sowie den in den Druckereigenschaften eingegebenen
Kommentar an.

Abbildung 11.14:
Drucker verwalten
im IPP-Druckserver

Mit Klick auf einen Druckernamen wird die Druckwarteschlange angezeigt


sowie ein Menü auf der linken Seite mit weiteren Konfigurationsmöglich-
keiten für den betreffenden Drucker. Darin werden drei Links Ansicht,
Druckervorgänge und Dokumentenvorgänge angeboten. Für jeden einzelnen
Drucker können damit die Dokumentenliste der Druckwarteschlange, die
Druckereigenschaften sowie der Gerätestatus angezeigt werden. Drucker-
und Dokumentenvorgänge können dabei angehalten, fortgesetzt oder ab-
gebrochen werden.
Wird der IPP-Druckserver clientseitig aufgerufen, ist es möglich, die eige-
nen Druckaufträge zu verwalten, für das Abbrechen oder Anhalten von

364
Drucker im Netzwerk

Druckaufträgen anderer BenutzerInnen jedoch sind bestimmte Rechte


erforderlich.
Die Druckwarteschlange eines bestimmten Druckers wird direkt mit
http://[Servername]/printers/[Freigabename]/.printer aufgerufen.

Ein Drucker kann direkt aus der Webseite über den IPP-Druckserver ein-
gebunden werden, indem Sie im Bereich Dokumentenvorgänge den Link
Verbindung herstellen anklicken. Sie benötigen dazu die administrative Be-
rechtigung, um auf dem Clientrechner neue Drucker einzurichten. Even-
tuell müssen Sie sich vor der Installation beim System mit Benutzername
und Kennwort authentifizieren. Der Drucker wird dann als Netzwerk-
drucker in den Ordner Drucker und Faxgeräte eingetragen und steht sofort
zur Verfügung.

Sicherheit im IPP-Druckserver
Der Zugriff auf den IPP-Druckserver sollte selbstverständlich nur autori-
sierten AnwenderInnen zur Verfügung stehen und erlaubt daher in der
Voreinstellung keinen anonymen Zugriff. Der IIS unterstützt verschiedene
Authentifizierungsmethoden, die Sie im Internetdienste-Manager konfigu-
rieren können.
1. Öffnen Sie diesen über Start/Systemsteuerung/Verwaltung/Internet-Infor-
mationsdienste.
2. Expandieren Sie den Servernamen und den Knoten Websites/Standard-
website. Klicken Sie mit der rechten Maustaste auf Printers, wählen Sie
aus dem Kontextmenü den Eintrag Eigenschaften und wechseln Sie auf
die Registerkarte Verzeichnissicherheit.
3. Im Bereich Steuerung des anonymen Zugriffs und der Authentifizierung
klicken Sie Bearbeiten. Wählen Sie eines der unten beschriebenen Au-
thentifizierungsverfahren und schließen Sie das Dialogfeld mit OK.
Für den IPP-Druckserver stehen mehrere Authentifizierungsverfahren zur
Verfügung, bei Verwendung in einem Intranet ist die Voreinstellung Integ-
rierte Windows-Authentifizierung sinnvoll.
 Anonymer Zugriff bedeutet, dass keine Anmeldung mit Benutzernamen
und Kennwort verlangt wird, so dass ohne Einschränkung über das
Internet auf die freigegebenen Drucker zugegriffen werden kann.
Zugriffe werden über das Konto IUSR_<Servername> ausgeführt.
 Bei der Standardauthentifizierung werden Benutzernamen und Kennwort
unverschlüsselt über das Internet übertragen. Dies stellt eine sehr nied-
rige Sicherheitsstufe dar, da diese Informationen mit entsprechenden
Programmen abgehört werden könnten.

365
11 Drucker und Faxgeräte

 Digestauthentifizierung steht nur für Webserver in einer Windows-Do-


mäne zur Verfügung, hier werden Anmeldeinformationen verschlüsselt
über das Netz gesendet.
 Die Integrierte Windows-Authentifizierung bietet die höchste Sicherheit
und ermöglicht den Austausch verschlüsselter Informationen zwischen
dem Webbrowser des Clients und dem Server.

Abbildung 11.15:
Authentifizierungs-
methoden

11.2.4 TCP/IP-Drucker anschließen


Einen Drucker, der nicht an einen Rechner, sondern mit eigener Netzwerk-
karte direkt ans Netz angeschlossen ist, richten Sie entweder an jedem
einzelnen Netzwerkrechner oder an einem Druckserver ein, über den dann
die anderen Rechner darauf zugreifen können. Ein TCP/IP-Drucker wird
über einen so genannten Standard-TCP/IP-Port-Monitor (SPM) eingebun-
den, der als Lokaler Drucker, der an den Computer angeschlossen ist, angelegt
werden muss.
1. Öffnen Sie den Ordner Drucker und Faxgeräte und wählen Sie Drucker
hinzufügen.
2. Wählen Sie Lokaler Drucker und deaktivieren Sie das Kontrollkästchen
Plug&Play-Drucker automatisch ermitteln und installieren.

366
Fax und Faxdienst

3. Im nächsten Fenster aktivieren Sie die Option Einen neuen Anschluss er-
stellen und wählen aus der Auswahlliste Standard-TCP/IP-Port.
4. Ein Klick auf Weiter startet einen weiteren Assistenten zum Hinzufügen
eines Standard-TCP/IP-Druckerports. Geben Sie den Druckernamen oder
die IP-Adresse des Druckers an. Wenn der Hersteller keinen bestimm-
ten Portnamen vorschreibt, lassen Sie es bei dem automatischen Eintrag
für Portname.

Abbildung 11.16:
Standard-TCP/IP-
Druckerport
hinzufügen

5. Im letzten Dialogfeld werden Ihre Angaben zusammengefasst; wenn


Sie auf Fertig stellen klicken, wird über den Port eine Verbindung mit
dem Drucker hergestellt. Kehren Sie danach in den Assistenten zum
Druckereinrichten zurück und fahren Sie mit der Installation des Trei-
bers wie oben beschrieben fort.
Sie können ohne weiteres mehrere TCP/IP-Drucker installieren. Sollte es
sich um ein und dasselbe physische Gerät handeln, das beispielsweise
sowohl PCL- als auch PS-fähig ist, müssen Sie bei der Installation jedoch
einen anderen Portnamen angeben. Dieser ist frei wählbar, empfehlenswert
ist jedoch ein sprechender Name.

11.3 Fax und Faxdienst


Aus Anwendersicht ist das Versenden eines Dokuments als Fax nichts
anderes als das Abschicken eines Druckauftrags an den Faxdrucker.

367
11 Drucker und Faxgeräte

Bei einer Standardinstallation von Windows XP wird das integrierte Fax-


programm nicht installiert, Sie müssen es also nachträglich installieren, um
die Funktionen des Faxdruckers zu nutzen. Danach können Sie Faxein-
stellungen konfigurieren, Faxe senden und empfangen, Faxaktivitäten
nachverfolgen und überwachen, Faxe archivieren sowie auf archivierte
Faxe zugreifen.

Mithilfe des Faxdienstes können Sie Faxe entweder mit einem lokalen, an
den Computer angeschlossenen Faxmodem oder mit einem Remotefax-
gerät, das in einem Netzwerk mit Active Directory-Domäne zur Verfügung
steht, senden und empfangen.

Im Netzwerk kann mit Windows XP ohne Server kein Faxdienst ange-


boten werden – auch wenn die Online-Hilfe zu Windows XP-Fax etwas
anderes behauptet – denn der lokale Faxdrucker kann nicht übers Netz-
werk freigegeben werden. Ein Faxdienst im Netzwerk kann erst mit dem
Small Business Server oder dem in Kürze erwarteten Windows .NET-
Server eingerichtet werden.

11.3.1 Den Faxdienst installieren


Um den Faxdienst zu installieren, benötigen Sie ein Faxmodem oder ein
entsprechendes ISDN-Gerät, das in der Lage ist, Faxe zu versenden und zu
empfangen. Um den Faxdienst zu installieren und zu konfigurieren, benö-
tigen Sie Administratorrechte.
1. Um den Faxdienst in Windows XP nachträglich zu installieren, wählen
Sie Start/Systemsteuerung/Software, und klicken Sie auf Windows-Kompo-
nenten hinzufügen/entfernen.
2. Aktivieren Sie das Kontrollkästchen vor Faxdienste und klicken Sie auf
Weiter. Sie werden nach der Installations-CD gefragt, und der Faxdienst
wird installiert.
Alternativ können Sie auch im Ordner Drucker und Faxgeräte prüfen, ob der
Faxdienst bereits installiert ist – wenn nicht, erscheint unter den Ordner-
aufgaben in der Explorer-Leiste Fax installieren.
Sie werden ebenfalls aufgefordert, die Windows XP-Installations-CD ein-
zulegen, alles Weitere geschieht automatisch.

368
Fax und Faxdienst

Abbildung 11.17:
Faxdienste
installieren

11.3.2 Faxdrucker einrichten


Die Installation eines lokalen Faxdruckers erscheint als spezielle Ordner-
aufgabe im Ordner Drucker und Faxgeräte, sobald der Faxdienst läuft.
Klicken Sie in der Explorer-Leiste auf den Eintrag Lokalen Faxdrucker instal-
lieren. Der lokale Faxdrucker wird installiert, in den Ordneraufgaben steht
jetzt der Eintrag Fax senden. Ist ein Faxmodem oder ISDN-Gerät installiert,
können Sie direkt von hier aus einfache Faxe senden, die nur aus einem
Deckblatt bestehen. Mehrseitige Faxe werden direkt aus der Anwendung
heraus verschickt, in der sie erstellt wurden.
Die Eigenschaften des lokalen Faxdruckers können Sie im Ordner Drucker
und Faxgeräte einstellen. Der Faxdrucker unterscheidet sich von anderen
Druckern durch die zusätzlichen Registerkarten Geräte, Nachverfolgung,
Archive und Faxsicherheit.
Unter Geräte (siehe Abbildung 11.18) werden alle automatisch erkannten
Faxgeräte aufgelistet, so dass Sie auswählen können, mit welchem Sie Faxe
senden möchten. Die Eigenschaften eines in der Liste ausgewählten Geräts
sind mit der gleichnamigen Schaltfläche zugänglich.
Auf der Registerkarte Nachverfolgung stellen Sie ein, welche Faxereignisse
durch eine Bildschirmmitteilung gemeldet werden: Fortschritt beim Sen-
den oder Empfangen von Faxen, Erfolg oder Fehler bei ein- und ausgehen-
den Faxen. Hier legen Sie auch fest, wann der Faxmonitor automatisch
eingeblendet wird, beim Senden und/oder beim Empfangen von Faxen.
Zusätzlich können akustische Benachrichtigungen aktiviert oder deakti-
viert werden.

369
11 Drucker und Faxgeräte

Abbildung 11.18:
Eigenschaften des
lokalen Faxdruckers

Auf der Registerkarte Archive legen Sie fest, wo eingehende und ver-
schickte Faxe archiviert werden. Berechtigungen über das Versenden von
Faxen sowie die Verwaltung von Faxdokumenten und -konfiguration
nehmen Sie auf der Registerkarte Faxsicherheit vor.

11.3.3 Die Faxkonsole


Beim ersten Start der Faxkonsole über Start/Alle Programme/Zubehör/Kom-
munikation/Fax/Faxkonsole erscheint der Faxkonfigurations-Assistent, der
dabei hilft, die vollständige Absenderinformation einzugeben sowie das
Faxgerät auszuwählen. Sie aktivieren hier außerdem das Senden und/oder
den Empfang von Faxen. Für den Empfang geben Sie an, ob ein Faxanruf
manuell oder automatisch entgegengenommen wird. Im letzten Fenster
(siehe Abbildung 11.19) geben Sie die Absenderkennung an, die auf den
versendeten Faxen erscheinen soll.
Die Faxkonsole (siehe Abbildung 11.20) ist das eigentliche Programm-
fenster, in dem der Faxdienst verwaltet wird. Im linken Bereich sehen Sie
die vier Bereiche, Eingehend, hier werden alle Meldungen aufgelistet, die
Vorgänge um eingehende Faxe betreffen, im Eingangsfach werden einge-
hende Faxe abgelegt, im Ausgangsfach werden ausgehende Faxe so lange
gespeichert, bis sie versendet wurden, danach erscheinen sie unter Gesen-
dete Elemente.

370
Fax und Faxdienst

Abbildung 11.19:
Faxkonfigurations-
Assistent

Abbildung 11.20:
Die Faxkonsole

Die Angaben zum Absender und zum zu verwendeten Faxgerät, die Sie
beim ersten Starten der Faxkonsole gemacht haben, können Sie ändern,
indem Sie Extras/Fax konfigurieren wählen.
Der Menübefehl Extras/Faxdruckerkonfiguration öffnet dasselbe Dialogfeld,
das auch über die Eigenschaften des lokalen Faxdruckers im Ordner Drucker
und Faxgeräte zugänglich ist.

11.3.4 Faxe versenden


Ein einfaches Fax, das nur aus dem Deckblatt besteht, kann direkt aus dem
Ordner Drucker und Faxgeräte verschickt werden. Ansonsten können belie-
bige Dokumente aus jeder Anwendung als Fax verschickt werden, wenn
sie auf den Faxdrucker gedruckt werden. In beiden Fällen öffnet sich der
Assistent zum Senden von Faxen.

371
11 Drucker und Faxgeräte

1. Im zweiten Fenster des Assistenten geben Sie den Empfänger und die
Faxnummer des Empfängers ein. Soll das Fax an mehr als einen Emp-
fänger geschickt werden, fügen Sie Name und Nummer mit Hinzufügen
einer Liste hinzu und geben weitere Adressaten an. Falls Ihr Adress-
buch Faxnummern enthält, können Sie mit der Schaltfläche Adressbuch
daraus die gewünschten Adressen auswählen.

Abbildung 11.21:
Assistent zum
Senden von Faxen

2. Im nächsten Fenster geben Sie an, ob ein Deckblatt verwendet wird. In


der Auswahlliste Deckblattvorlage erscheinen vier vorgefertigte Deck-
blätter sowie gegebenenfalls mit dem Deckblatteditor selbst gestaltete
Deckblätter zur Auswahl (siehe unten). Geben Sie außerdem eine
Betreffzeile und eventuell Anmerkungen an.
3. Bestimmen Sie, ob das Fax sofort oder zu einer bestimmten Zeit, in der
verbilligte Tarife gelten, verschickt werden soll, und geben Sie die Prio-
rität mit Hoch, Normal oder Niedrig an.
4. Im letzten Schritt werden Ihre Angaben noch einmal zusammengefasst
und Sie erhalten Gelegenheit, das Fax in der Vorschau zu betrachten,
bevor Sie auf Fertig stellen klicken, um es zu verschicken.
Wenn das Fax verschickt wird, wird der Faxmonitor zur Information über
den Stand des Versendens auf dem Bildschirm angezeigt.

372
Fax und Faxdienst

11.3.5 Der Faxdeckblatt-Editor


Mit dem Faxdeckblatt-Editor können Sie eigene Deckblätter gestalten. Sie
starten den Editor über Start/Alle Programme/Zubehör/Kommunikation/Fax/
Faxdeckblatt-Editor oder aus der Faxkonsole über Extras/Persönliche Deck-
blätter/Neu. Es handelt sich um ein einfaches Programm, in dem Sie vorge-
fertigte Textfelder sowie einfache geografische Formen einfügen und posi-
tionieren können.
Die Textfelder fügen Sie über Einfügen ein, hier finden Sie eine große Aus-
wahl vordefinierter Felder, die beim Faxen über den Assistenten gefüllt
werden. Mit dem Auswahlwerkzeug werden sie auf dem Blatt positioniert,
zur besseren Übersicht können über das Menü Ansicht Rasterlinien einge-
blendet werden, an denen sich die Objekte ausrichten lassen. Um mehrere
Objekte auszuwählen, halten Sie die 圳-Taste gedrückt.

Abbildung 11.22:
Ein eigenes
Faxdeckblatt
entwerfen

Wenn das Deckblatt gestaltet ist, speichern Sie es am besten im vom Pro-
gramm vorgeschlagenen Ordner %userprofile%\Eigene Dateien\Fax\ Per-
sönliche Deckblätter, denn nur dann erscheint es in der Deckblatt-Auswahl-
liste des Fax-Assistenten. Die Dateinamenerweiterung COV steht für Cover
und ist ein Windows-eigenes Format.

373
11 Drucker und Faxgeräte

374
12 Windows XP
im Netzwerk
Computer über ein Netzwerk zu verbinden ist heute so selbstverständlich
wie der Zugang zum Internet. Das Verbinden mehrerer PCs zu einem LAN
(Local Area Network) ermöglicht neben dem leichten Datenaustausch z. B.
den gemeinsamen Zugriff auf Ressourcen wie Drucker oder einen gemein-
samen Internetzugang. In einer Firmenumgebung werden im Netzwerk
rechnerunabhängige Arbeitsplätze geschaffen, so dass sich BenutzerInnen
an verschiedenen Computern anmelden können und immer die gleiche
Arbeitsumgebung und die eigenen Dateien vorfinden.
Es gibt nur wenige Gründe, Computer nicht miteinander zu vernetzen,
dazu gehört die Bearbeitung hochsensibler Daten oder die ausschließliche
Nutzung eines PCs für Aufgaben, deren Bearbeitung keinen äußeren Ein-
flüssen ausgesetzt sein soll. Mit der Vernetzung eines Computers steigt
zwar theoretisch das Risiko, dass Daten durch Netzwerkbenutzer eingese-
hen und gelöscht werden, letztlich ist aber die Wahrung der Datensicher-
heit eine Aufgabe, die durch die Administration von Benutzerrechten ge-
löst wird und die unter Windows XP leicht zu handhaben ist.
Bei der Entscheidung für eine Vernetzung fällt heute einzig der Admi-
nistrationsaufwand ins Gewicht, da die Kosten der Hardware vernachläs-
sigbar gering sind. Windows XP Professional geht hier neue Wege, indem
es neben der klassischen Einbindung in eine Netzwerkdomäne mit Active
Directory auch die über Assistenten gesteuerte Einrichtung eines so ge-
nannten Heimnetzwerks ermöglicht. In einem solchen können ohne wei-
tere Netzwerkkenntnisse eine überschaubare Anzahl von PCs in einer Ar-
beitsgruppe ohne einen Domänencontroller administrationsfrei verbunden
werden.
Dieses Kapitel führt in die Verwendung von Netzwerken ein und stellt die
verschiedenen Netzwerkkonzepte vor, mit denen Windows XP umgehen
kann. Es wird darin die manuelle Konfiguration von Windows XP-Com-
putern ebenso wie die Einbindung in eine Windows 2000-Domäne mit
Active Directory, DHCP- und DNS-Server beschrieben.
Wie für viele andere Aufgaben bietet Windows XP zur Einrichtung von
Netzwerken eine Reihe von Assistenten, die unter bestimmten, vorgegebe-
nen Bedingungen gute Resultate erzielen. Wenn Sie vorhaben, ein Heim-
netzwerk oder ein kleines Firmennetzwerk unter Verwendung eines As-
sistenten einzurichten, finden Sie eine Anleitung dazu in Kapitel 13. Eine
Variante des Heimnetzwerks, in dem eine Arbeitsgruppe gemeinsamen

375
12 Windows XP im Netzwerk

Zugriff auf eine Internetverbindung erhält, wird in Abschnitt 6.3 (Eine


Internetverbindung gemeinsam nutzen) beschrieben. Beide Varianten las-
sen sich jedoch auch mit der in diesem Kapitel beschriebenen manuellen
Konfiguration einrichten.

12.1 Netzwerkverbindungen
Netzwerkverbindungen zwischen zwei oder mehreren Computern werden
zumeist über Netzwerkadapter und Kabel hergestellt, verschiedene Funk-
techniken sind ebenfalls möglich, bedürfen aber einer gesonderten Konfi-
guration, die hier nicht beschrieben wird. Moderne Netzwerkadapter, die
Datenübertragungsraten von 10 MBit/s bzw. 100 MBit/s verwenden, wer-
den über Kabel mit Hubs oder Switches in einer sternförmigen Anordnung
verbunden (vgl. Abbildung 13.1).

12.1.1 TCP/IP
Windows XP verwendet wie Windows 2000 als Standardnetzwerkproto-
koll TCP/IP, das auch im Internet verwendet wird. TCP/IP ist eigentlich
eine Protokollfamilie, in der unterschiedliche Protokolle in verschiedenen
Schichten des Datentransportes zum Einsatz kommen.
Zum Verständnis von TCP/IP hilft es, die drei wesentlichen Eigenschaften
zu betrachten:
 In einem TCP/IP-Netzwerk wird jeder Rechner bzw. Host durch eine
eindeutige so genannte IP-Adresse (für: Internet Protocol) identifiziert.
Die Nummern der IP-Adressen sind dabei in Bereiche unterteilt, die
Subnetze heißen und weiter unten erläutert werden. So genannte
Router, d. h. Netzwerkgeräte, die zwischen Netzwerken vermitteln,
können an den IP-Adressen erkennen, ob Rechner zum gleichen Sub-
netz gehören.
 TCP (für: Transmission Control Protocol) sorgt für den Transport der
Daten, die nicht am Stück verschickt werden, sondern in kleine Teile, so
genannte Pakete aufgeteilt werden, die mit den IP-Nummern adressiert
werden. Diese Pakete müssen nicht notwendigerweise denselben Weg
zum Ziel nehmen; erst am Ziel werden sie wieder zusammengesetzt.
 Das TCP/IP-Protokoll ist verbindungslos, d. h. in dem Moment, in dem
ein Paket abgeschickt wird, ist nicht gesichert, dass die Empfängerseite,
von der nur die IP-Adresse bekannt ist, auch tatsächlich in diesem Mo-
ment erreichbar ist. Gleichzeitig ist es möglich, dass bei der Übertra-
gung Pakete verloren gehen oder eine längere Laufzeit haben als an-
dere. Anstatt die gesamte Übertragung zu verwerfen, können von

376
Netzwerkverbindungen

TCP/IP einzelne Pakete gezielt neu angefordert werden, um so die


Daten beim Empfänger vollständig zusammenzusetzen.

12.1.2 IP-Adressen
IP-Adressen bestehen in der derzeit aktuellen Version des Internet Protocol
(IPv4) aus einer 32 Bit bzw. 4 Byte langen Zahl, die im Allgemeinen als eine
Zusammensetzung aus vier durch Punkte getrennten Dezimalzahlen,
beispielsweise als 212.143.0.1, geschrieben wird. Jede 8 Bit bzw. 1 Byte
lange Zahl kann dabei dezimale Werte zwischen 0 und 255 annehmen.
Mit dieser Methode wäre es möglich, ca. 4 Milliarden IP-Adressen zu defi-
nieren. Nach einer bereits sehr früh festgelegten Konvention definieren IP-
Adressen gleichermaßen einzelne Hosts wie Netzwerke, wobei entweder
das erste, die ersten beiden oder die ersten drei Bytes die Adresse des
Netzwerks angeben und der Wert der jeweils verbleibenden Bytes eine
einzelne Hostadresse angibt.
Zur Unterscheidung zwischen Netzwerk- und Hostadressen werden so
genannte Subnetzmasken verwendet, die für eine IP-Adresse bestimmen,
wie viele Bytes der Adresse die Netzwerkadresse angeben. Ihre Schreib-
weise entspricht der einer IP-Adresse, die zur Auswertung von ihr mas-
kiert bzw. über eine logische AND-Verknüpfung bitweise ausgewertet
wird:
Im Beispiel einer Subnetzmaske: 255.255.255.0, die zu einer IP-Adresse:
212.143.0.1 angegeben wird, gehören die ersten drei Bytes zur Identifi-
kation des Netzwerks: 212.143.0, in dem verbleibenden Byte könnten
neben der angegebenen Hostadresse 253 weitere Hostadressen definiert
werden, denn ein Wert von 0 – im Beispiel 212.143.0.0 – steht für die
Adresse des Netzwerks selbst, ein Wert von 255, hier: 212.143.0.255, ist
seine so genannte Broadcast-Adresse, unter der es Informationen versendet
bzw. unter der sich alle Hosts eines Netzwerks gleichzeitig ansprechen
lassen.
Die drei möglichen großen Abstufungen werden als so genannte Netz-
werkklassen bezeichnet, die je nach der Anzahl Byte, die die Netzwerk-
kennung angeben, unterschiedlich viele Adressen enthalten können:
 ein so genanntes Class-A-Netz wird durch eine Subnetzmaske
255.0.0.0 definiert und kann 16.777.214 Adressen enthalten

 ein so genanntes Class-B-Netz wird durch eine Subnetzmaske


255.255.0.0 definiert und kann 65.534 Adressen enthalten

 ein so genanntes Class-C-Netz wird durch eine Subnetzmaske


255.255.255.0 definiert und kann 254 Adressen enthalten

377
12 Windows XP im Netzwerk

Der Mechanismus, mithilfe einer Subnetzmaske die Netzwerkadresse einer


Hostadresse zu ermitteln, wird verwendet, um Daten durch größere Netze
zu leiten bzw. zu routen. Im Prinzip werden Pakete, die an eine bestimmte
IP-Adresse adressiert sind, so lange anhand ihrer Netzwerkadresse weiter-
geleitet, bis sie im eigenen Subnetz ankommen; erst dort wird die Host-
adresse ausgewertet.

12.1.3 MAC-Adressen
Der eigentliche Austausch der Datenpakete findet auf der so genannten
Bitübertragungsschicht von TCP/IP statt, in der Sender und Empfänger
nicht mehr durch IP-Adressen, sondern durch die weltweit eindeutigen
Kennungen ihrer Netzwerkadapter identifiziert werden. Diese so genann-
ten MAC-Adressen (für: Media Access Control) werden bei der Herstel-
lung der Netzwerkadapter eingetragen und sind unveränderlich.
Ein zu übertragendes Datenpaket, das im Subnetz des Empfängers an-
kommt, löst eine Nachricht an die Broadcast-Adresse des Netzes aus, wor-
aufhin alle Hosts ihre MAC-Adressen bekannt geben. Das so genannte
ARP (für: Address Resolution Protocol) leistet dabei die Zuordnung von
IP-Adressen zu MAC-Adressen, die es in einem Zwischenspeicher für
weitere Anfragen bereithält (siehe unten).

12.1.4 Domain Name System (DNS)


Die Adressierung über IP-Adressen wird in TCP/IP-Netzwerken durch das
Domain Name System (DNS) ergänzt. Es verwaltet die Zuordnung von IP-
Adressen zu Domain- und Servernamen und kann die so genannte
Namensauflösung bei allen Netzwerkanfragen übernehmen. Für eine Inter-
netverbindung ist die Angabe eines öffentlichen DNS-Servers, wie es in
Abschnitt 6.2.5 dargestellt wurde, zwingend erforderlich, während es in
kleinen Netzwerken durchaus möglich ist, auch ohne DNS-Server zu ar-
beiten, wenn die Zuordnung von IP-Adressen und Rechnernamen auf
einem anderen Weg gelöst wird (siehe unten).
Um eine mehrfache Vergabe von IP-Adressen zu vermeiden, und um eine
eindeutige Auflösung von Domainnamen zu gewährleisten, besteht für alle
IP-Adressen, die im Internet verwendet werden, ein Zwang zur Registrie-
rung, der zumeist mit dem Eintrag eines Domainnamens im Domain Name
System verbunden ist.
Auf der Ebene eines lokalen Netzwerks können die verwendeten Namen
automatisch im DNS-Server registriert werden.

378
Ein Netzwerk manuell einrichten

12.1.5 Private IP-Adressen


Zur Verwendung von TCP/IP in Netzwerken, die nicht direkt mit dem
Internet verbunden sind, wurden aus den 4 Milliarden möglichen IP-Ad-
ressen einige Bereiche, so genannte private IP-Adressen, reserviert. Diese
werden im Internet nicht geroutet und können daher in beliebig vielen
unabhängigen Netzwerken verwendet werden. Die folgenden Adress-
bereiche enthalten die privaten IP-Adressen:
 10.0.0.0 - 10.255.255.255 (Class-A-Netz)

 169.254.0.0 - 169.254.255.255 (Class-B-Netz)

 172.16.0.0 - 172.31.255.255 (Class-B-Netz)

 192.168.0.0 - 192.168.255.255 (Class-B-Netz)

Sie können Adressen aus diesen Bereichen frei in Ihrem eigenen Netzwerk
verwenden.
Bei der Verteilung von IP-Adressen in einem Netzwerk besteht ein Großteil
des Aufwands darin, doppelte Zuweisungen zu vermeiden und IP-Adres-
sen zur besseren Handhabung mit Servernamen zu verbinden. Die drei
wesentlichen Strategien dazu, die manuelle Konfiguration, die automa-
tische Einrichtung in Arbeitsgruppen und die Zuweisung und Verwaltung
über DHCP- und DNS-Server im Netzwerk werden in den folgenden Ab-
schnitten beschrieben.

12.2 Ein Netzwerk manuell einrichten


Eine manuelle Netzwerkeinrichtung ist die einfachste Art von Netzwerk,
die Sie mit Windows XP einrichten können. Im Folgenden wird vorausge-
setzt, dass Sie alle Rechner mit Netzwerkadaptern ausgestattet haben und
diese mit einem Hub oder Switch verbunden sind, wobei alle Bestandteile
die gleiche Übertragungsrate (10 MBit/s oder 100 MBit/s) unterstützen
sollten.
Ein Netzwerkadapter, den Sie eingebaut und gegebenenfalls mithilfe von
Treibern des Herstellers installiert haben, wird automatisch unter Sys-
temsteuerung/Netzwerkumgebung als LAN-Verbindung angezeigt. Er kann
wie folgt mit einer statischen IP-Adresse manuell konfiguriert werden:
1. Öffnen Sie das Kontextmenü der LAN-Verbindung und wählen Sie den
Eintrag Eigenschaften.
2. Wählen Sie in der Liste der Elemente, die von dieser Verbindung ver-
wendet werden, Internetprotokoll (TCP/IP) und klicken Sie auf Eigen-
schaften.

379
12 Windows XP im Netzwerk

3. Aktivieren Sie die Option Folgende IP-Adresse verwenden, und geben Sie
eine IP-Adresse und eine Subnetzmaske ein. Im Beispiel wird ein pri-
vates Class-C-Netz mit der Subnetzmaske 255.255.255.0 verwendet,
was 254 Hostadressen ermöglicht, die im letzten Byte der IP-Adresse
angegeben werden (siehe Abbildung 12.1).

Abbildung 12.1:
Manuelle Angabe
der IP-Adresse eines
Netzwerkadapters

4. Die Angaben für den Standardgateway und DNS-Server sind optional,


Sie benötigen ersteres, wenn Sie die Internetverbindung eines Rechners
verwenden möchten, der als Gateway benutzt wird. In diesem Fall
sollten Sie auch – wie in Kapitel 6 dargestellt – einen DNS-Server des
Internetproviders angeben. Wenn Sie einen DNS-Server im Netzwerk
zur Namensauflösung verwenden, geben Sie ihn als Bevorzugten DNS-
Server vor dem DNS-Server des Internetproviders an.
Richten Sie weitere Netzwerkrechner mit eigenen IP-Adressen nach der-
selben Methode ein, und achten Sie darauf, dass die gleiche Netzwerk-
adresse und Subnetzmaske eingetragen wird.

12.2.1 Netzwerk mit Ping testen


Sie können im neu eingerichteten Netzwerk die Verbindung zu einem
anderen Rechner mit dem Kommandozeilentool ping testen. Ping sendet
eine Echoaufforderung an die angegebene Adresse und wartet auf die

380
Ein Netzwerk manuell einrichten

Antwort (siehe Abbildung 12.2). Das Netzwerk funktioniert nur dann,


wenn Sie alle Hosts wechselseitig über ping erreichen können.

Abbildung 12.2:
Test einer
Hostadresse mit
Ping

12.2.2 ARP-Zwischenspeicher anzeigen und


bearbeiten
Wenn Sie Veränderungen am Netzwerk und den IP-Adressen vorgenom-
men haben, kann es sein, dass direkt danach zunächst keine Verbindungen
zustande kommen. Verantwortlich dafür kann der Zwischenspeicher des
ARP-Protokolls sein, der MAC-Adressen der im Subnetz erreichbaren IP-
Adressen enthält. Sie zeigen die vorhandenen Einträge mit dem Aufruf des
Kommandozeilentools arp mit Parameter –a an (siehe Abbildung 12.3).

Abbildung 12.3:
Zwischenspeicher
des Address
Resolution Protocol

381
12 Windows XP im Netzwerk

Der Zwischenspeicher wird bei jedem Neustart des Rechners neu angelegt
oder sofort, wenn Sie auf der Kommandozeile netsh interface ip
delete arpcache eingeben.

12.2.3 Bestehende Konfiguration auslesen


Um einen Überblick über die bestehende IP-Konfiguration einer LAN-Ver-
bindung zu erhalten, können Sie die Eigenschaften des Netzwerkadapters
anzeigen lassen. Der schnellste Weg ist jedoch häufig der Aufruf des
Kommandozeilentools ipconfig mit dem Parameter /all.

Abbildung 12.4:
Anzeige der
bestehenden IP-
Konfiguration mit
ipconfig /all

Der Vorteil der Verwendung von ipconfig ist der, dass Sie für mehrere
vorhandene Netzwerkadapter alle Konfigurationen in einer Übersicht er-
halten.

12.2.4 Andere Protokolle


TCP/IP hat sich als Standardprotokoll durchgesetzt. Möchten Sie Rechner,
die mit Windows 9x betrieben werden, in das Netzwerk integrieren, emp-
fiehlt es sich, neben dem dort als Standard verwendeten Protokoll Net-
BIOS/NetBEUI zusätzlich TCP/IP zu installieren und die Rechner darüber
in das Netzwerk einzubinden.
Sie benötigen unter Windows XP das NetBIOS/NetBEUI-Protokoll ledig-
lich, wenn Sie direkt auf ältere Clients ohne TCP/IP zugreifen möchten
oder wenn Sie einen SAMBA-Dateiserver verwenden. Für Letzteres genügt
die auch über TCP/IP ausführbare NetBIOS-Schicht, die von Windows XP
immer dann automatisch verwendet wird, wenn die IP-Adresse eines
Rechners manuell konfiguriert wurde oder der DHCP-Server dies verlangt
(siehe Abbildung 12.5).

382
Ein Netzwerk manuell einrichten

Abbildung 12.5:
Standardeinstellung
NetBIOS über
TCP/IP

NetBIOS über TCP/IP deaktivieren: Wenn Sie NetBIOS nicht unbedingt


benötigen, sollten Sie diese Einstellung deaktivieren, besonders dann,
wenn Sie mit dem Rechner eine Internetverbindung herstellen oder eine
freigegebene Internetverbindung verwenden. Über NetBIOS werden
ausführliche Informationen über Computer im Netzwerk ausgetauscht,
die bei der Verwendung einer falsch konfigurierten Firewall unter
Umständen Netzwerkressourcen über das Internet verfügbar machen
würden.

12.2.5 Eine Hosts-Datei zur Namensauflösung


verwenden
In einem kleinen Arbeitsgruppen-Netzwerk, das keinen zentralen Server
besitzt, kann die Namensauflösung über einen simplen Mechanismus ein-
gerichtet werden: Jeder Host erhält eine so genannte Hosts-Datei, die im
Verzeichnis %windir%\system32\drivers\etc\ unter dem Namen hosts ohne
Dateinamenerweiterung gespeichert wird. In dieser Datei sind alle IP-
Adressen aller Hosts im Netzwerk sowie der zugeordnete Hostname
jeweils in einer Zeile angegeben (siehe Abbildung 12.6).

383
12 Windows XP im Netzwerk

Abbildung 12.6:
Hosts-Datei zur
Namensauflösung

Sie können eine Hosts-Datei auf Basis des Beispiels hosts.sam erstellen, die
Sie im angegebenen Verzeichnis finden. Nachdem Sie diese Datei auf allen
Rechnern im Netzwerk in das angegebene Verzeichnis kopiert haben,
können Sie Netzwerkverbindungen auch über die Hostnamen herstellen.
Dies lässt sich am einfachsten wieder mit dem Kommandozeilentool ping
testen, das mit ping <hostname> alle in der Hosts-Datei eingetragenen und
erreichbaren Hosts finden sollte.
Der Vorteil dieser einfachen Namensauflösung ist der geringe Aufwand in
kleinen Netzwerken, in denen wenige Veränderungen zu erwarten sind.
Der Nachteil ist der, dass jede Änderung oder jeder Neuzugang in allen
Hosts-Dateien auf allen Rechnern aktualisiert werden muss. In mittleren
und großen Netzwerken wird deshalb ein DHCP- und DNS-Server ver-
wendet, womit IP-Adressen dynamisch vergeben und zentral konfiguriert
werden (siehe unten).

12.2.6 Automatische IP-Adressen


Eine weitere Möglichkeit, die Namensauflösung in kleinen Netzwerken
ohne DHCP- und DNS-Server zu erreichen, ist die automatische IP-Adres-
senvergabe nach dem APIPA-Verfahren (für: Automatic Private IP Addres-
sing), das in Windows XP, wie in allen Windows-Versionen seit Windows
98, integriert ist.
Bei diesem Verfahren wählt jeder Host selbsttätig eine IP-Adresse aus dem
Bereich 169.254.0.1 – 169.254.255.254, die noch von keinem anderen
Host im Netzwerk belegt ist. Dies wird zuvor über ping geprüft. Eine
weitere Anwendung findet APIPA in Kleinstgeräten, die über eine IP-Ad-
resse angesprochen werden und sich mit minimalem Aufwand selbst kon-
figurieren.
Der in Kapitel 13 beschriebene Netzwerkinstallations-Assistent verwendet
ebenfalls APIPA zur Konfiguration eines Heimnetzwerkes ohne gemein-
sam genutzte Internetverbindung.

384
Ein Netzwerk manuell einrichten

Die automatische Einrichtung von IP-Adressen richten Sie wie folgt ein:
1. Öffnen Sie das Kontextmenü der LAN-Verbindung und wählen Sie den
Eintrag Eigenschaften.
2. Wählen Sie in der Liste der Elemente, die von dieser Verbindung ver-
wendet werden, Internetprotokoll (TCP/IP) und klicken Sie auf Eigen-
schaften.
3. Aktivieren Sie die Option Folgende IP-Adresse automatisch beziehen. Wenn
Sie einen DNS-Server im Netzwerk zur Namensauflösung verwenden,
geben Sie ihn als Bevorzugten DNS-Server vor dem DNS-Server des
Internetproviders an.

Abbildung 12.7:
Die automatische
IP-Adressen-
einrichtung

Die Vorteile der Verwendung von APIPA sind die einfache Handhabung
und der administrationsfreie Betrieb. Gegenüber der Methode mit einer
Hosts-Datei entfällt vor allem der Aufwand, diese Dateien nach einer Än-
derung auf allen Rechnern zu aktualisieren. Die automatische Vergabe
verhindert Betriebsstörungen, die durch Fehler in der Konfiguration, wie
beispielsweise doppelt vergebene IP-Adressen, entstehen können.
Nachteilig ist, dass Sie keine Möglichkeiten haben, Hosts über ihre IP-
Adressen anzusprechen, da sich diese bei jedem Neustart ändern. Sie kön-
nen daher nur solche Netzwerkdienste verwenden, die zur Namensauf-
lösung die Informationen des in Windows XP integrierten Browserdienstes
auswerten können.

385
12 Windows XP im Netzwerk

12.2.7 Netzwerke überbrücken


Wenn mehrere Netzwerkadapter eingebaut sind, die mit verschiedenen
Netzwerken verbunden sind, können Sie diese von Windows XP über eine
Netzwerkbrücke verbinden lassen, womit Sie von einem Netz auf das
andere zugreifen können.
Die Überbrückung von Netzwerken finden Sie im Menüpunkt Erweitert der
Netzwerkverbindungen, die Sie mit Start/Verbinden mit/Alle Verbindungen an-
zeigen einblenden.

Abbildung 12.8:
Erweiterte
Funktionen der
Netzwerk-
verbindungen

Um eine Netzwerkbrücke einzurichten, gehen Sie wie folgt vor:


1. Markieren Sie die Netzwerkverbindungen, die überbrückt werden sol-
len, im Explorer-Fenster.
2. Wählen Sie Erweitert/Verbindungen überbrücken aus dem Menü.
Nach der Einrichtung der Netzwerkbrücke stellt der Rechner den Gateway
für die verbundenen Netzwerke dar, der das Routing zwischen den Sub-
netzen übernimmt.

12.2.8 Routing testen


Bei Netzwerkproblemen ist es oft hilfreich, den Weg der Datenpakete
nachzuverfolgen. Sie können das Routing bzw. den Weg, den die Daten-
pakete durch verschiedene Netzabschnitte nehmen, mit dem Kommando-
zeilentool tracert nachverfolgen. Im lokalen Netzwerk lässt sich damit

386
Windows XP einer Domäne anschließen

prüfen, ob die Gateway-Einstellungen korrekt sind und ein Subnetz wirk-


lich erreichbar ist. Tracert lässt sich aber auch einsetzen, um den Weg
nachzuvollziehen, den Datenpakete im Internet nehmen.

Abbildung 12.9:
Routenverfolgung
mit Tracert

12.3 Windows XP einer Domäne


anschließen
Windows XP Professional eignet sich hervorragend, um als Client in ein
administriertes Netzwerk, d. h. eine Netzwerkdomäne mit DHCP- und
DNS-Server, eingebunden zu werden. Der Vorgang wird im Folgenden
beschrieben und besteht aus zwei Aktionen:
 Die Einrichtung einer Netzwerkverbindung für den Bezug von IP-
Adresse und weiteren Konfigurationsparametern aus der Domäne.
 Das Beitreten des Rechners zur Domäne.

12.3.1 Netzwerkverbindung für DHCP und alternative


Adresse einrichten
Die Einrichtung eines DHCP-Clients ist denkbar einfach, da alle Optionen
lediglich auf den automatischen Bezug der Werte eingestellt werden müs-
sen. Zusätzlich kann eine alternative Konfiguration angelegt werden, die
angewendet wird, wenn der Domänencontroller oder der DHCP-Server
nicht erreichbar sein sollten. Dabei gehen Sie wie folgt vor:
1. Öffnen Sie das Kontextmenü der LAN-Verbindung und wählen Sie den
Eintrag Eigenschaften.

387
12 Windows XP im Netzwerk

2. Wählen Sie in der Liste der Elemente, die von dieser Verbindung ver-
wendet werden, Internetprotokoll (TCP/IP) und klicken Sie auf Eigen-
schaften.
3. Aktivieren Sie die Option IP-Adresse automatisch beziehen. Wenn ein
DNS-Server im Netzwerk verwendet wird, aktivieren Sie die Option
DNS-Serveradresse automatisch beziehen. Die Zuweisung findet beim An-
melden statt.
4. Wenn Sie mit einem Notebook arbeiten oder aus anderen Gründen sich
nicht immer bei der Domäne anmelden, wechseln Sie jetzt auf die Re-
gisterkarte Alternative Konfiguration, um eine Einstellung vorzugeben
für den Fall, dass kein Domänencontroller und/oder DHCP-Server
beim Anmelden gefunden wird. Sie haben hier zwei Optionen, eine
Automatisch zugewiesene, private IP-Adresse oder eine Benutzerdefinierte
Konfiguration.
 Wählen Sie Automatisch zugewiesene, private IP-Adresse, wenn Sie
außerhalb der Domäne in einer Arbeitsgruppe arbeiten, die mit
APIPA-Adressen arbeitet (siehe oben).
 Wählen Sie Benutzerdefiniert, wenn Sie eine statische IP-Adresse
angeben möchten, für den Fall, dass Sie nicht mit der Domäne ver-
bunden sind oder wenn Sie sich per VPN ins Firmennetzwerk ein-
wählen und dabei selbst eine IP-Adresse vorgeben möchten (siehe
Abbildung 12.10).

Abbildung 12.10:
Alternative
Konfiguration einer
IP-Adresse

388
Windows XP einer Domäne anschließen

Die Zuweisung der ersten IP-Adresse und weiterer Parameter erfolgt über
einen DHCP-Server, der in der Regel von einem Windows 2000 Server
ausgeführt wird. Das zugrunde liegende Prinzip und die Basiskonfigura-
tion werden im folgenden Abschnitt beschrieben.

12.3.2 Exkurs: Verwendung eines DHCP-Servers in


einer Domäne
Ein DHCP-Server (für: Dynamic Host Configuration Protocol) wird dazu
verwendet, um Clients, die sich am Netzwerk anmelden, neben einer Host-
IP-Adresse eine ganze Reihe von Konfigurationsparametern zuzuweisen,
unter anderem die Adressen der Gateways und des DNS-Servers.
Die Verwendung von DHCP vereinfacht die Administration der Clients
erheblich, da die Konfiguration auf den Server verlegt wird und somit die
Clients lediglich passive Empfänger zugewiesener Werte sind.
Die IP-Adressen werden aus vordefinierten Bereichen vergeben, die für die
Dauer einer definierbaren Zeit, der so genannten Lease, vergeben werden.
Die zugewiesene IP-Adresse kann so lange verwendet werden, bis sie ab-
läuft und erneuert werden muss oder sich der Client erneut anmeldet. Die
IP-Adressen von abgemeldeten Clients werden wieder in den Adressen-
pool aufgenommen und können erneut vergeben werden.
Für Clients, die immer die gleiche IP-Adresse bekommen sollen, können so
genannte Reservierungen eingerichtet werden, die der MAC-Adresse des
Clients zugeordnet sind, über die er beim Anmelden eindeutig erkannt
werden kann.
Ein Vorteil der Verwendung eines DHCP-Servers sind die vollständig ad-
ministrierbaren Netzwerkeinstellungen der Clients, über die ein Computer
bei der Anmeldung an zwei unterschiedlichen Benutzerkonten jeweils
einem anderen Subnetz zugeordnet werden könnte, was vollständig rech-
nerunabhängig konfigurierte Arbeitsplätze in einem Netzwerk ermöglicht.
Bevor ein DHCP-Server IP-Adressen ausgeben kann, muss zuerst ein Be-
reich von IP-Adressen für die dynamische IP-Adressenzuweisung definiert
werden. Zusätzlich muss der Server autorisiert werden, um sicherzustel-
len, dass nur speziell für das Netzwerk konfigurierte DHCP-Server im
Netzwerk verwendet werden.
Auf einem Windows 2000 Server gehen Sie dabei wie folgt vor:
1. Öffnen Sie die Computerverwaltung aus dem Kontextmenü von
Arbeitsplatz über den Eintrag Verwalten.
2. Expandieren Sie den Knoten Dienste und Anwendungen und klicken Sie
auf DHCP.

389
12 Windows XP im Netzwerk

3. Wählen Sie aus dem Kontextmenü von DHCP den Eintrag Starten. Öff-
nen Sie danach erneut das Kontextmenü und wählen Sie den Eintrag
Autorisieren. Der Vorgang dauert eine Weile, dann zeigt der DHCP-
Server den Status gestartet an.
Im nächsten Schritt legen Sie einen Bereich von IP-Adressen an:
1. Wählen Sie im Kontextmenü von DHCP den Eintrag Neuer Bereich.

2. Es öffnet sich der Bereichserstellungs-Assistent. Klicken Sie auf Weiter und


geben Sie im nächsten Fenster einen Namen und eine Beschreibung für
den zu erstellenden Bereich an. Klicken Sie danach auf Weiter.

Abbildung 12.11:
Erstellung eines
DHCP-
Adressenbereiches

3. Geben Sie im nächsten Fenster Adressenbereiche an, die aus dem zuvor
angegebenen Bereich ausgeschlossen werden sollen, z. B. solche, die Sie
für Serveradressen reservieren möchten. Klicken Sie für jeden auszu-
schließenden Bereich auf Hinzufügen. Klicken Sie abschließend auf die
Schaltfläche Weiter.
4. Geben Sie im Fenster Gültigkeitsdauer der Lease an, wie lange ein Client
eine Adresse aus diesem Bereich verwenden kann. Der Vorgabewert
sind acht Tage, die Angabe stellt die Dauer dar, die ein Client normaler-
weise mit dem Netzwerk verbunden ist. Neuere Windows-Clients sind
in der Lage, Leases nach Ablauf der halben Zeit selbsttätig zu erneuern,
so dass diese Einstellung eher eine automatische Bereinigung für den
Fehlerfall vorsieht. Klicken Sie danach auf Weiter.
5. Im Fenster DHCP-Optionen konfigurieren können Sie entscheiden, ob Sie
zusätzliche Konfigurationsparameter angeben möchten. Belassen Sie es
bei der Option Ja und klicken Sie auf Weiter. Sie können danach einen

390
Windows XP einer Domäne anschließen

Router bzw. Standardgateway eintragen, einen Domänennamen und DNS-


Server oder einen WINS-Server angeben.
6. Im Fenster Bereich aktivieren geben Sie an, ob der Bereich nach Ab-
schluss des Assistenten sofort aktiviert werden soll. Belassen Sie es bei
der Option Ja und klicken Sie auf Weiter.
7. Beenden Sie den Assistenten mit Klick auf Fertig stellen.
Der neue Bereich wird unterhalb des Knotens DHCP angezeigt (siehe
Abbildung 12.12). Expandieren Sie diesen Knoten, um den Inhalt des eben
angelegten Bereiches sehen zu können. Er enthält die Elemente Adresspool,
Adressleases, Reservierungen und Bereichsoptionen.

Eine IP-Adresse reservieren


Oft ist es sinnvoll, für einen Client oder ein Gerät eine bestimmte IP-
Adresse zu reservieren. Dabei gehen Sie wie folgt vor:
1. Öffnen Sie das Kontextmenü von Reservierungen und klicken auf Neue
Reservierung.
2. Geben Sie einen Reservierungsnamen, die zu reservierende IP-Adresse
und die MAC-Adresse des Netzwerkadapters des zu reservierenden
Clients an. Klicken Sie danach auf Hinzufügen.

Den DHCP-Server testen


Die Einstellungen des DHCP-Servers sind sofort aktiv und können getestet
werden:
1. Reservieren Sie für einen Client eine IP-Adresse und melden Sie den
Rechner am Netzwerk an (siehe unten).
2. Melden Sie einen zweiten Client an, für den keine IP-Adresse reserviert
wurde (siehe Abbildung 12.12).
3. Wechseln Sie zum Windows XP-Client und prüfen Sie die Netzwerk-
konfiguration.
 Klicken Sie dazu auf das Verbindungssymbol im Infobereich der
Taskleiste und wechseln Sie auf die Registerseite Netzwerkunter-
stützung.
 Klicken Sie auf Details, um die Konfiguration, die durch den DHCP-
Server zugewiesen wurde, zu prüfen (siehe Abbildung 12.13). Die
Netzwerkverbindungsdetails enthalten ebenfalls den Ausgabezeit-
stempel und das Ablaufdatum der Adressenlease.

391
12 Windows XP im Netzwerk

Abbildung 12.12:
Vom DHCP-Server
ausgegebene IP-
Adressen

Abbildung 12.13:
Vom DHCP-Server
zugewiesene IP-
Adresse

Verbindung reparieren
Wenn Sie im Dialogfeld Status von LAN-Verbindung auf die Schaltfläche
Reparieren klicken, wird der ARP-Zwischenspeicher geleert und die Adres-
senlease erneuert bzw. die IP-Adresse neu beim DHCP-Server angefordert.

392
Windows XP einer Domäne anschließen

12.3.3 Einer Domäne beitreten


Neben der Funktion, die Netzwerkeinstellungen von Clients über einen
DHCP-Server zu konfigurieren, bietet eine Domäne mit Active Directory
weitere Vorteile in der Nutzung als zentrale Datenbank für Benutzer,
Gruppen und Netzwerkressourcen sowie mit einer einheitlichen Benut-
zerverwaltung, die in Abschnitt 16.5 beschrieben ist.
Um mit einem Windows XP-Computer einer Domäne beizutreten, ist le-
diglich die Anmeldeinformation eines in der Domäne bereits bekannten
Benutzerkontos bzw. ein speziell für den Beitritt dort angelegtes Benutzer-
konto erforderlich. Ist ein Konto vorhanden, gehen Sie wie folgt vor:
1. Wählen Sie aus dem Kontextmenü von Arbeitsplatz (entweder im Start-
menü oder dem Windows Explorer) den Eintrag Eigenschaften, und
wechseln Sie im Dialogfeld Eigenschaften auf die Registerkarte Compu-
tername.

Abbildung 12.14:
Den Rechner einer
Domäne anschließen

2. Klicken Sie auf Ändern.

3. Tragen Sie im nächsten Dialogfeld den Computernamen ein, der in der


Domäne verwendet werden soll. Aktivieren Sie die Option Mitglied von
Domäne und geben Sie den Namen der Domäne genau so an, wie er
vom Nameserver aufgelöst wird, ggf. mit sämtlichen notwendigen Suf-
fix-Angaben. Klicken Sie danach auf OK.

393
12 Windows XP im Netzwerk

Abbildung 12.15:
Computer der
Domäne anschließen

4. Geben Sie im sich öffnenden Dialogfeld, das ebenfalls Computernamen


ändern heißt, die Anmeldeinformation für ein in der Domäne bereits be-
kanntes Benutzerkonto an, und klicken Sie auf OK.
Damit die Einstellungen wirksam werden, müssen Sie den Computer neu
starten. Unterstützt die Domäne dynamisches DNS, wird der Computer
automatisch registriert, wenn Sie als Administrator angemeldet waren.
Ansonsten muss der Computer im Active Directory von Hand angemeldet
werden.
1. Öffnen Sie dazu die Active Directory-Konsole mit Start/Programme/Ver-
waltung/Active Directory-Benutzer und -Computer.
2. Expandieren Sie den Zweig Domänenname/Computer und wählen Sie aus
dem Kontextmenü von Computer den Eintrag Neu.
3. Tragen Sie den Namen des neu hinzugekommenen Computers ein und
schließen Sie das Dialogfeld mit OK.
Die neuen Einstellungen sind mit der nächsten Anmeldung verfügbar.

394
Mit Netzwerk-Freigaben arbeiten

Abbildung 12.16:
Neues
ActiveDirectory-
Objekt Computer

12.4 Mit Netzwerk-Freigaben arbeiten


Um im Netzwerk gemeinsam Ressourcen zu nutzen, müssen sie freigege-
ben werden. Eine Freigabe entsteht dabei aus einem Satz von Berechtigun-
gen, die bei der Verwendung des NTFS-Dateisystems angewendet werden
(siehe Kapitel 15), und der Aktivierung eines Serverdienstes, der das Ver-
zeichnis oder die Ressource für andere Netzwerkbenutzer zur Verfügung
stellt.
Es besteht ein wesentlicher konzeptioneller Unterschied in Anwendung
der Zugriffsrechte zwischen der Einfachen Dateifreigabe, die eine Neuerung
von Windows XP ist, und der klassischen Verwaltung von Freigaben:
Die Einfache Dateifreigabe ist immer dann aktiv, wenn im Windows Explorer
im Menü Extras/Ordneroptionen auf der Registerseite Ansicht die Option
Einfache Dateifreigabe verwenden aktiviert ist und zusätzlich das Netzwerk
mit dem Netzwerkinstallations-Assistenten eingerichtet wurde (siehe Kapi-
tel 13). Sie erlaubt pauschal den Zugriff für die Gruppe Jeder.
 Die klassische Dateifreigabe schränkt den Zugriff auf die Benutzer und
Gruppen ein, denen explizit Zugriffsrechte erteilt wurden. Ein anony-
mer Zugriff ist nicht vorgesehen.
Beide Varianten der Freigabe rufen Sie aus dem Kontextmenü eines Ord-
ners über den Eintrag Freigabe und Sicherheit auf.

395
12 Windows XP im Netzwerk

12.4.1 Die einfache Dateifreigabe


Die Einfache Dateifreigabe beruht auf einem Berechtigungssatz für die
Gruppe Jeder, die in Windows XP mit dem Gastkonto verbunden ist. In
einem geschlossenen Netzwerk kann es durchaus sinnvoll sein, dass jede
BenutzerIn ohne weiteres auf die Freigaben der anderen Benutzer zugrei-
fen kann.
Die einzige Abstufung, die Sie hier vornehmen können, ist die Option
Netzwerkbenutzer dürfen Daten ändern, die der Gruppe Jeder das Schreib- und
Änderungsrecht erteilt (siehe Abbildung 12.17).

Abbildung 12.17:
Einfache
Dateifreigabe für
das Netzwerk

Die Verwendung des Gastkontos im Zusammenhang mit einer Netzwerk-


freigabe ist dann kritisch, wenn der Rechner mit dem Internet verbunden
wird. In diesem Fall sollte zumindest die Option zur Änderung von Daten
deaktiviert werden.

12.4.2 Die klassische Netzwerkfreigabe


Die klassische Netzwerkfreigabe bietet alle Optionen, einzelnen Benutzern
oder Gruppen gezielt Rechte zur Verwendung von Netzwerkfreigaben zu
erteilen. Sie können dabei auch bestimmen, wie viele BenutzerInnen eine
Freigabe gleichzeitig nutzen dürfen.
Um die Berechtigungen zu setzen, gehen Sie wie folgt vor:

396
Mit Netzwerk-Freigaben arbeiten

1. Klicken Sie auf Berechtigungen, um das gleichbenannte Dialogfeld zu


öffnen.
2. Sie können einen Gruppen- oder Benutzernamen auswählen und im unte-
ren Auswahlbereich die entsprechenden Berechtigungen zuweisen oder
explizit entziehen.
3. Berechtigungen für weitere Benutzer oder Gruppen fügen Sie über die
Schaltfläche Hinzufügen hinzu, indem Sie im Dialogfeld Benutzer oder
Gruppen wählen auf Erweitert klicken. Die auf dem Computer vorhan-
denen Benutzer und Gruppen können Sie zur Auswahl anzeigen lassen,
indem Sie im nächsten Fenster auf Jetzt suchen klicken. Wählen Sie einen
oder mehrere BenutzerInnen und Gruppen aus und klicken Sie danach
auf OK.
4. Bestätigen Sie im Dialogfeld Benutzer oder Gruppen wählen die ausge-
wählten Einträge ebenfalls mit OK.
5. Sie können den neu hinzugefügten Benutzern oder Gruppen nun an-
schließend Berechtigungen zuweisen.

Abbildung 12.18:
Freigabe mit
Zuweisung von
Berechtigungen

12.4.3 Administrative Freigaben


Wird hinter einem Freigabenamen ein $ gesetzt, so erscheint diese Freigabe
nicht in der Netzwerkumgebung, kann aber mit Administratorrechten
unter Angabe des vollständigen Namens verwendet werden. Diese verbor-

397
12 Windows XP im Netzwerk

genen Freigaben können über das Netzwerk nicht gleichzeitig mit der Ein-
fachen Dateifreigabe verwendet werden, da diese alle Zugriffe von anderen
Rechnern auf das Gastkonto umlenkt.

12.4.4 Freigaben verwalten


Windows XP überwacht die freigegebenen Verzeichnisse und protokolliert
den Zugriff. Für einen Überblick über die Freigaben und ihre aktuelle Nut-
zung können Sie die Managementkonsole Computerverwaltung verwen-
den, die den Knoten Freigegebene Ordner enthält. Dabei gehen Sie so vor:
1. Öffnen Sie die Computerverwaltung aus dem Kontextmenü von
Arbeitsplatz über den Eintrag Verwalten.
2. Expandieren Sie den Zweig Freigegebene Ordner und klicken Sie auf
Freigaben.
Sie sehen die freigegebenen Ordner, den Pfad, aber auch, wie viele Clients
momentan mit welcher Freigabe arbeiten (siehe Abbildung 12.19).

Abbildung 12.19:
Übersicht der
freigegebenen
Verzeichnisse

Sie können die Freigaben mit Doppelklick öffnen und die Einstellungen
verändern oder über Freigabe aufheben die Freigabe entfernen.

Freigaben beenden: Wenn Sie Änderungen am Netzwerk vornehmen,


kann es erforderlich sein, zuerst offene Freigaben zu beenden. Klicken
Sie in diesem Fall im Zweig Freigegebene Ordner auf Sitzungen und öffnen
Sie im Detailbereich das Kontextmenü. Wählen Sie Alle Sitzungen trennen.

398
13 Kleine Netzwerke mit dem
Netzwerkinstallations-
Assistenten einrichten
Die in Windows XP enthaltenen Netzwerkassistenten machen es sehr
einfach, ohne weitere Kenntnis von Netzwerkprotokollen und ihrer Konfi-
guration kleine Netzwerke einzurichten, die vorgewählten Rahmenbedin-
gungen entsprechen. Wenn es darum geht, Drucker gemeinsam zu
verwenden, sich eine Internetverbindung zu teilen, auf freigegebene Lauf-
werke zuzugreifen oder über mehrere Rechner hinweg zu spielen, ist es
eine leichte Übung, die vorhandenen Rechner mithilfe der Assistenten zu
einem Netzwerk zusammenzuschließen.
Bei den kleinen Netzwerken, die in diesem Kapitel vorgestellt werden,
handelt es sich um Arbeitsgruppen bzw. so genannte Peer-to-Peer-Netz-
werke, die ohne einen zentralen Server auskommen. Die beteiligten Com-
puter sind alle gleichberechtigt, bis auf die Sonderaufgabe der Verwaltung
einer gemeinsam genutzten Internetverbindung, die einem Rechner über-
tragen wird.
BenutzerInnen können in einer Arbeitsgruppe ein oder mehrere Verzeich-
nisse auf dem eigenen Rechner für die anderen BenutzerInnen im Netz-
werk zum Datenaustausch freigeben, wobei für den Zugriff auf die Daten
eines anderen Rechners das so genannte Gastkonto benutzt werden muss,
das über eingeschränkte Rechte verfügt.
Netzwerke, die Sie mit den Netzwerkassistenten einrichten, sind für ge-
schlossene Gruppen gedacht und können nicht ohne weiteres durch ma-
nuell konfigurierte zusätzliche Rechner oder Geräte erweitert werden.
Wenn Sie ein Netzwerk mit einem Domänencontroller betreiben oder ein
bestehendes Netzwerk erweitern möchten, sollten Sie eine manuelle
Konfiguration oder den Einsatz von DHCP- und DNS-Servern in Betracht
ziehen, wie es in Kapitel 12 beschrieben wird.

13.1 Voraussetzungen für die


Vernetzung
Um mehrere PCs zu einem kleinen Netzwerk zu verbinden, ist zusätzliche
Hardware erforderlich, die im Allgemeinen jedoch sehr kostengünstig ist.

399
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

Jeder Rechner sollte über (mindestens) einen Netzwerkadapter verfügen, der


in der Regel in Form einer Steckkarte eingebaut wird verbreitet sind auch
PCMCIA-Adapter für Notebooks und zunehmend auch externe Ethernet-
Adapter, die über den USB-Anschluss an einen PC angeschlossen werden.
Nach dem Einbau oder Anschluss eines Netzwerkadapters, der auch LAN-
Adapter (für: Local Area Network) genannt wird, wird dieser von Win-
dows XP in der Regel automatisch erkannt und unter Systemsteuerung/
Netzwerkverbindungen angezeigt. Wenn dies nicht der Fall ist, folgen Sie den
Hinweisen in Kapitel 9.
Werden nur zwei Rechner vernetzt, können Ihre Netzwerkadapter mit
einem so genannten Crossover-Kabel verbunden werden. Bei mehreren
Rechnern werden normale Netzwerkkabel verwendet, die alle mit einem
zusätzlichen Gerät, dem so genannten Hub (englisch für „ Nabe“), verbun-
den werden, das sich schematisch betrachtet im Zentrum einer sternförmi-
gen Anordnung befindet (siehe Abbildung 13.1). Eine ältere Technik, die
ohne einen Hub auskommt, verwendet Koaxialkabel, die nach einem Bus-
Modell von Rechner zu Rechner geführt werden. Sie ist sehr anfällig für
Störungen, da sich jede Unterbrechung auf das ganze restliche Netz aus-
wirkt, und wird daher nur noch selten verwendet.

Abbildung 13.1:
Anschluss von
Netzwerkrechnern
an einen Hub oder
Switch

Netzwerkadapter und Hubs werden für unterschiedliche Übertragungs-


raten angeboten, üblich sind 10 MBit/s und 100 MBit/s, wobei Sie darauf
achten sollten, alle Geräte und Netzwerkadapter mit einer einheitlichen
Übertragungsrate anzuschaffen. Einige Geräte arbeiten aber auch flexibel
mit beiden Übertragungsraten, und es lassen sich Geräte mit unterschied-
lichen Übertragungsraten gemeinsam verwenden, wenn Sie anstelle eines
Hubs einen so genannten Switch verwenden, der zwischen den Übertra-
gungsraten vermittelt und die Verbindung herstellt.

400
Der Netzwerkinstallations-Assistent

Größere Netzwerke mit Domänencontrollern verwenden im Prinzip das


gleiche Verkabelungsschema für Teilnetzwerke, nur kommen zur Verbin-
dung von Teilnetzwerken miteinander oder mit externen Netzwerken
weitere Geräte dazu: Router, Switches, Gateways, die den Datenverkehr
ökonomisch unter möglichst geringer Belastung der Ressourcen regeln. Für
die Installation einer umfangreicheren Netzwerkarchitektur sollte in jedem
Fall eine Fachfrau oder ein Fachmann hinzugezogen werden.
Im Folgenden wird davon ausgegangen, dass bei allen zu vernetzenden
PCs die Netzwerkadapter eingebaut sind und von Windows XP erkannt
wurden und alle Netzwerkadapter über ein Netzwerkkabel mit dem Hub
oder Switch verbunden sind.

13.2 Der Netzwerkinstallations-


Assistent
Mit den in diesem Kapitel vorgestellten Netzwerkassistenten können Sie
verschiedene einfache Netzwerke einrichten:
 ein Heimnetzwerk oder ein kleines Firmennetzwerk, das über einen
Hub oder einen Gateway mit dem Internet verbunden ist oder gar keine
Internetverbindung hat,
 ein Heimnetzwerk oder kleines Firmennetzwerk, in dem die Internet-
verbindung eines Rechners gemeinsam genutzt wird, (siehe dazu auch
den Abschnitt 6.3.).
Darüber hinaus legen Sie mit diesem Assistenten auch VPN-Verbindungen
an, die eine verschlüsselte Datenübertragung zwischen einem Rechner und
einem Firmennetzwerk über das Internet ermöglichen, wie es in Abschnitt
13.4 beschrieben wird.
Der Assistent geht von einigen Grundeinstellungen aus, die während der
Installation von Windows XP gesetzt werden. Wenn Sie den Assistenten zu
einem späteren Zeitpunkt ausführen oder einen Rechner, der bereits für ein
anderes Netzwerk konfiguriert war, neu einrichten möchten, ist es erfor-
derlich, diese Einstellungen zuvor zurückzusetzen, wie es im Folgenden
dargestellt wird.

Einfache Dateifreigabe aktivieren


Eine Voraussetzung für den Betrieb eines Arbeitsgruppen-Netzwerkes, wie
es der Netzwerkinstallations-Assistent einrichtet, ist die Einfache Dateifrei-
gabe, die Sie im Windows Explorer über Extras/Ordneroptionen auf der
Registerkarte Ansicht aktivieren (siehe Abbildung 13.2).

401
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

Abbildung 13.2:
Einfache
Dateifreigabe
einstellen

Der Netzwerkassistent gibt im Verlauf der Einrichtung auf jedem Rechner


den Ordner Gemeinsame Dokumente frei, über den BenutzerInnen der Ar-
beitsgruppe Dateien austauschen können, ohne weitere Ordner explizit
freigeben zu müssen. Ist die Einfache Dateifreigabe aktiv, werden alle Zu-
griffe aus dem Netzwerk generell unter dem lokalen Gastkonto ausgeführt,
das eingeschränkte Rechte besitzt (mehr dazu siehe Kapitel 15) und in
dessen Namen nicht viel Schaden angerichtet werden kann.
Dieses Vorgehen bringt auch in Netzwerken, in denen noch Rechner vor-
handen sind, auf denen ältere Windows-Versionen installiert sind, große
Vorteile, da sie auch ohne die Definition von Benutzerkonten Zugriff über
das Gastkonto erhalten.
Mit der Einfachen Dateifreigabe werden auch Zugriffe von Administratoren
auf das Gastkonto umgelenkt, was einerseits den Missbrauch ihrer Privile-
gien verhindert, andererseits die Administration von Netzwerken erschwe-
ren kann. Wenn Sie ein Netzwerk mit administrativem Zugriff auf die
Freigaben einrichten möchten, müssen Sie die Einfache Dateifreigabe deakti-
vieren und das Netzwerk manuell konfigurieren, wie es in Kapitel 12 be-
schrieben ist.

Verbindungen einrichten und aktivieren


Eine weitere Voraussetzung für die Ausführung des Netzwerkassistenten
ist, dass auf den Rechnern des zukünftigen Netzwerks keine DHCP- oder

402
Der Netzwerkinstallations-Assistent

DNS-Serverdienste ausgeführt werden dürfen. Der Assistent verlässt sich


ausschließlich auf die eigene Analyse und fragt dabei die Eigenschaften des
Netzwerkes ab. Er geht davon aus, dass ein DNS-Dienst oder ein DHCP-
Signal nur von dem Rechner stammen kann, auf dem zuvor die Internet-
verbindung für das Netzwerk freigegeben wurde und der den Dienst Inter-
netverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung ausführt,
der in einer Arbeitsgruppe als DHCP-Server funktioniert. Ebenso muss die
Internetverbindung, die im Netzwerk verwendet werden soll, aktiviert
sein, denn eine gemeinsam zu nutzende Verbindung wird durch die
Abfrage eines DNS-Servers im Internet geprüft – schlägt diese Prüfung
fehl, fragt der Assistent nicht nach, sondern zieht unter Umständen falsche
Schlüsse, die das Resultat unbrauchbar machen.

13.2.2 Den Netzwerkinstallations-Assistenten starten


Der Netzwerkinstallations-Assistent hilft dabei, alle für das Zusammen-
spiel zwischen mehreren Computern notwendigen Informationen zusam-
menzustellen. Die verschiedenen Netzwerke, die der Assistent einrichten
kann, werden in der folgenden Anleitung als Varianten dargestellt.
1. Stellen Sie sicher, dass bei allen Computern, die miteinander verbunden
werden sollen, die Netzwerkadapter ordnungsgemäß am Hub oder am
Switch angeschlossen sind und dieser eingeschaltet ist.
2. Wählen Sie im Startmenü Alle Programme/Zubehör/Kommunikation/Netz-
werkinstallations-Assistent, um den Assistenten zu starten (siehe Abbil-
dung 13.3). Solange noch kein Netzwerk eingerichtet wurde, finden Sie
den Assistenten auch als Eintrag in der Ordnerleiste, wenn Sie Netz-
werkumgebung im Windows Explorer öffnen.
3. Im nächsten Schritt haben Sie die Möglichkeit, über den Link Prüfliste
zum Erstellen eines Netzwerks im Hilfe- und Supportcenter umfangreiche
allgemeine Informationen zum Thema Netzwerk sowie eine ausführ-
liche Checkliste aller notwendigen Schritte einzusehen. Klicken Sie da-
nach auf Weiter.
4. Im nächsten Schritt können Sie auswählen, ob und wie der Rechner mit
dem Internet verbunden werden soll, und legen dabei die Art des
Netzwerks fest:
 Wenn Sie ein Netzwerk mit einer gemeinsam genutzten Internetver-
bindung einrichten möchten, wählen Sie im Assistenten an dieser
Stelle entweder Dieser Computer verfügt über eine direkte Verbindung
mit dem Internet oder Sie wählen Dieser Computer stellt eine Internet-
verbindung über einen anderen Computer oder ein lokales Gateway her,
wenn der Assistent auf einem Computer ausgeführt wird, der die
Internetverbindung eines anderen Rechners in Anspruch nehmen

403
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

Abbildung 13.3:
Der Netzwerk-
installations-
Assistent

soll. Damit wird ein Netzwerk eingerichtet, bei dem der Rechner,
der seine Internetverbindung den anderen Rechnern im Netzwerk
zur Verfügung stellt, der so genannte ICS-Host (für: Internet
Connection Sharing) wird. Er führt den Dienst Internetverbindungs-
firewall/Gemeinsame Nutzung der Internetverbindung aus, über den die
anderen Rechner, d. h. die ICS-Clients, u. a. ihre IP-Adressen erhal-
ten, und schützt die Verbindung durch eine Firewall (vgl. Abschnitt
6.8.2). Hinweis: In Abschnitt 6.3 wird eine Variante der Freigabe
einer Internetverbindung für ein kleines Netzwerk beschrieben.
 Wählen Sie Andere Methode, wenn Sie ein Netzwerk mit automatisch
verteilten IP-Adressen einrichten möchten, dessen primäre Aufgabe
nicht in einem gemeinsamen Internetzugang liegt.
5. Die Anzeige des nächsten Fensters ist von der zuvor gewählten Art des
Netzwerks abhängig:
 Wenn Sie den ICS-Host einrichten, wählen Sie eine bereits eingerich-
tete Internetverbindung aus, die für die Nutzung durch andere
Rechner im Netzwerk freigegeben werden soll. Sollte noch keine
Internetverbindung eingerichtet sein, erhalten Sie eine Fehlermel-
dung, die darüber informiert, dass ein ICS-Host sowohl über eine
Internet- als auch über eine LAN-Verbindung verfügen muss. Bre-
chen Sie dann die Ausführung des Assistenten ab und legen Sie zu-
erst eine Internetverbindung an, bevor Sie den Assistenten erneut
starten.
 Sollten Sie einen ICS-Client einrichten, wird dieser Schritt einfach
übersprungen.

404
Der Netzwerkinstallations-Assistent

 Wenn Sie im vorhergehenden Schritt Andere Methode gewählt haben,


erhalten Sie drei Optionen zu Auswahl:
Dieser Computer stellt eine direkte Internetverbindung her oder verwendet
einen Netzwerkhub. Andere Computer im Netzwerk verwenden ebenfalls
eine direkte Internetverbindung oder einen Hub. Wählen Sie diese Me-
thode, wenn Sie eine Arbeitsgruppe mit automatisch verteilten IP-
Adressen einrichten möchten, in der kein zentraler Internetzugang
verwendet werden soll. Beachten Sie den Hinweis in Abschnitt 6.3,
dass mehrere Internetverbindungen die Sicherheit eines Netzwerks
gefährden können. Wählen Sie im nächsten Schritt die zu verwen-
dende Internetverbindung aus.
Dieser Computer verfügt über eine direkte Verbindung mit dem Internet.
Das Netzwerk wurde noch nicht eingerichtet. Wählen Sie diese Me-
thode, wenn Sie eine Arbeitsgruppe mit automatisch verteilten IP-
Adressen einrichten möchten und dies der erste Rechner ist, der für
die Arbeitsgruppe eingerichtet wird. Wählen Sie im nächsten Schritt
die zu verwendende Internetverbindung aus.
Dieser Computer ist Teil eines Netzwerkes, das über keine Internetverbin-
dung verfügt. Wählen Sie diese Methode, wenn Sie eine Arbeits-
gruppe mit automatisch verteilten IP-Adressen einrichten möchten,
in der die Sicherheit des Internetzuganges kein Thema ist.
6. Wenn Sie über mehrere LAN-Verbindungen verfügen, schlägt der
Netzwerkassistent vor, diese zu überbrücken, damit alle über diese
Verbindungen erreichbaren Teilnetze in das Netzwerk integriert wer-
den. Da die Einstellung Zutreffende Verbindung automatisch wählen im-
mer alle verfügbaren Verbindungen auswählt, sollten Sie hier die Op-
tion Verbindungen mit dem Netzwerk manuell wählen verwenden. Diese
Einstellung wählen Sie auch dann, wenn Sie keine Netzwerküber-
brückung einrichten möchten. Wählen Sie danach im nächsten Fenster
eine oder mehrere LAN-Verbindungen aus.
7. Geben Sie im Fenster Name und Beschreibung eine Computerbeschreibung
an, die vielleicht den Standort benennt, und einen Computernamen. Der
aktuell gültige Name ist voreingestellt, Sie brauchen ihn nur dann zu
ändern, falls der aktuelle Name im Netzwerk nicht eindeutig sein sollte.
8. Geben Sie im nächsten Fenster einen Arbeitsgruppennamen an. Vorge-
schlagen wird MSHEIMNETZ, Sie brauchen den Namen jedoch nicht zu
übernehmen, sondern können eine frei gewählte Bezeichnung, aller-
dings ohne Leerstellen, Umlaute oder Sonderzeichen eingeben. Stellen
Sie in diesem Fall sicher, dass dieser Arbeitsgruppenname auf allen an-
deren Rechnern übereinstimmend eingegeben wird.

405
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

9. Die Angaben werden noch einmal zusammenfassend dargestellt, bevor


Sie auf Weiter klicken, um den lokalen Einrichtungsvorgang ausführen
zu lassen.
Um den Assistenten später auf anderen Rechnern auszuführen, können Sie
entweder die Windows XP-Installations-CD verwenden oder eine Netz-
werkinstallations-Diskette erstellen lassen. Letztere verwenden Sie sinn-
vollerweise zur Installation auf PCs, auf denen andere Windows-Versionen
ausgeführt werden, der Assistent ist unter Windows 98, Me und Windows
XP Home ausführbar.
Wenn Sie einen ICS-Host eingerichtet haben, müssen Sie den Rechner
anschließend neu starten.

13.2.3 Den Netzwerkinstallations-Assistenten auf


anderen Rechnern ausführen
Um andere Rechner in das Heimnetzwerk einzubinden, müssen Sie dort
ebenfalls den Netzwerkassistenten ausführen. Dazu verwenden Sie auf
einem weiteren Windows XP-Rechner die Installations-CD, ansonsten die
zuvor erstellte Netzwerkinstallations-Diskette. Wie Sie den Assistenten auf
anderen Rechnern ausführen, ist im Folgenden beschrieben.

Windows XP-Installations-CD
Für eine Installation auf anderen Windows XP-Systemen können Sie die
Installations-CD verwenden und benötigen daher die Netzwerkinstalla-
tions-Diskette nicht.
1. Legen Sie die CD ein. Ist die Autoplay-Funktion aktiviert, öffnet sich das
Willkommensfenster. Wählen Sie hier Zusätzliche Aufgaben durchführen.
Öffnet sich das Fenster nicht automatisch, starten Sie das Programm aus
dem Explorer mit Doppelklick auf die Datei setup.exe.
2. Wählen Sie im nächsten Fenster Kleines Firmen- oder Heimnetzwerk
einrichten. Dies startet den Assistenten. Folgen Sie den Anweisungen
wie oben beschrieben.

Installationsdiskette
Die Netzwerkinstallations-Diskette benötigen Sie, um Rechner, auf denen
andere Windows-Versionen ausgeführt werden, in das Netzwerk einzu-
binden.
1. Legen Sie die Diskette ein und öffnen Sie den Windows Explorer.
Lokalisieren Sie die Datei netsetup.exe, die Sie durch Doppelklick
ausführen. Verwenden Sie Windows XP, startet der Assistent sofort, bei

406
Das Heimnetzwerk verwenden

anderen Windows-Versionen werden zuvor einige Systemeinstellungen


vorgenommen.
2. Folgen Sie den Anweisungen des Assistenten wie oben beschrieben.

13.3 Das Heimnetzwerk verwenden


Der Netzwerkinstallations-Assistent richtet zwei verschiedene Typen von
Netzwerken ein:
 In einem Heimnetzwerk oder kleinen Firmennetzwerk, das die Internet-
verbindung eines Rechners gemeinsam nutzt, erhält der ICS-Host die
IP-Adresse 192.168.0.1 und wird als DHCP- und DNS-Server für die
Arbeitsgruppe eingerichtet, deren Rechnern beim Anmelden IP-Adres-
sen aus dem Bereich 192.168.0.2 – 192.168.255.255 zugewiesen werden.
 In einem Heimnetzwerk ohne freigegebene Internetverbindung wird
auf Rechnern die automatische Auswahl von IP-Adressen nach der
APIPA-Methode (Automatic Private IP Addressing) aktiviert, in der jeder
Rechner per Zufall eine Adresse aus dem Bereich 169.254.0.1 –
169.254.255.254 wählt, die noch nicht von einem anderen Client belegt
wurde. Dieses Verfahren funktioniert auch mit älteren Windows-Ver-
sionen und mit Kleinstgeräten, die mit geringstem Aufwand über eine
IP-Adresse erreichbar sein sollen.
In beiden Fällen ist das Netzwerk nur jeweils mithilfe des Assistenten und
nur unter den oben genannten Voraussetzungen zu erweitern. Um einen
Rechner später an eine Domäne anzuschließen, müssen Sie die Netzwerk-
einstellungen manuell konfigurieren. Folgen Sie dabei der Anleitung in
Kapitel 12.
Der Netzwerkinstallations-Assistent aktiviert in jedem Fall das Gastkonto,
das zusätzlich Netzwerkzugriffsrechte erhält, die allerdings nur dann
funktionieren, wenn Sie – wie oben beschrieben – die Einfache Dateifreigabe
vor der Ausführung des Netzwerkinstallations-Assistenten aktiviert haben.
Zusätzlich wird auf jedem Rechner der Ordner Gemeinsame Dokumente für
das Netzwerk freigegeben.

Auf andere Rechner zugreifen


Um in einem Heimnetzwerk auf einen anderen Rechner zuzugreifen,
wählen Sie aus der Ordneransicht im Windows Explorer den Knoten Netz-
werkumgebung, um die anderen Mitglieder der Arbeitsgruppe zu sehen.
Sollte das Explorerfenster leer bleiben, blenden Sie die Allgemeinen Auf-
gaben ein (durch Deaktivieren der Schaltfläche Ordner in der Symbolleiste)
und Klicken auf Arbeitsgruppencomputer anzeigen.

407
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

Abbildung 13.4:
Arbeitsgruppen-
computer anzeigen

Sie können jetzt auf einen Computernamen klicken und sehen danach die
auf dem entsprechenden Rechner freigegebenen Ressourcen, d. h. die Frei-
gabe Gemeinsame Dokumente, die im Netzwerk SharedDocs heißt, sowie die
freigegebenen Drucker.
Wenn Sie häufiger auf Ressourcen anderer Arbeitsgruppencomputer zu-
greifen, kann die Option Automatisch nach Netzwerkordnern und Druckern
suchen interessant sein, die Sie im Windows Explorer über Extras/Ordner-
optionen auf der Registerkarte Ansicht aktivieren (siehe Abbildung 13.5).

Abbildung 13.5:
Ressourcen in der
Arbeitsgruppe
automatisch
anzeigen

408
Eine VPN-Verbindung einrichten

Die im Netzwerk freigegebenen Ordner werden danach in der Netzwerk-


umgebung im Windows Explorer angezeigt (siehe Abbildung 13.6)

Abbildung 13.6:
Freigegebene
Netzwerkordner in
der Arbeitsgruppe

13.4 Eine VPN-Verbindung einrichten


Um einen Rechner über das Internet mit einem Firmennetzwerk zu verbin-
den, sollten Sie gesicherte Verbindungen verwenden. Das Verfahren, Daten
sicher und verschlüsselt durch so genannte Tunnel im Internet zu übertra-
gen, heißt VPN (Virtual Private Network) und kann in Windows XP eben-
falls mithilfe eines Netzwerkassistenten eingerichtet werden.
Eine VPN-Verbindung wird immer zwischen einem VPN-Client, der sich
außerhalb des Netzes befindet, und dem VPN Server hergestellt, der zu
diesem Zweck für eingehende Verbindungen konfiguriert werden muss.
Das Verfahren entspricht damit dem einer „ Einwahl“, auch wenn die Ver-
bindung nicht über ein Modem oder eine ISDN-Karte hergestellt wird.
Zur Verbindung zwischen VPN-Server und VPN-Client ist es erforderlich,
dass der Client die IP-Adresse des Servers kennt. Dazu gibt es mehrere
Möglichkeiten:
 Der Server besitzt eine feste IP-Adresse, über die er ständig erreichbar
ist. Das ist in der Regel nur in größeren Netzwerken der Fall.
 Der Server wählt nur bei Bedarf oder mit einer täglich wechselnden IP-
Adresse ins Netzwerk ein, die dem VPN-Client mitgeteilt werden muss.
Die beste Möglichkeit besteht in der Nutzung eines öffentlich zugäng-
lichen Dienstes, der die dynamische IP-Adresse eines registrierten Nut-

409
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

zers überwacht und über einen festen Aliasnamen wie beispielsweise


gerda.dyndns.org erreichbar macht.
Um eine VPN-Verbindung einzurichten, müssen auf dem VPN-Server und
VPN-Client verschiedene Assistenten ausgeführt werden, wie es im Fol-
genden beschrieben wird.

Den VPN-Server konfigurieren


Führen Sie auf dem Rechner, der Zugriff auf das Internet hat und als VPN-
Server eingesetzt werden soll, den Assistenten für neue Verbindungen aus.
1. Wählen Sie im Startmenü Alle Programme/Zubehör/Kommunikation/Assis-
tent für neue Verbindungen.
2. Im Fenster Netzwerkverbindungstyp wählen Sie die Option Eine erweiterte
Verbindung einrichten und klicken auf Weiter.
3. Wählen Sie im nächsten Fenster die Option Eingehende Verbindungen
zulassen und klicken Sie auf Weiter.
4. Im Fenster Geräte für eingehende Verbindungen stehen auf der Register-
karte Allgemein in einer Liste die für die Einwahl geeigneten DFÜ-Ge-
räte zur Auswahl. Wählen Sie das Gerät aus, über das die Einwahl er-
folgen soll, oder lassen Sie die Auswahl leer, wenn die Verbindung über
DSL und eine Netzwerkkarte hergestellt wird, die bereits installiert ist.
Belassen Sie es bei der Vorgabe, in der die Option Anderen den Zugriff
auf diesen Rechner durch „Tunneln“ des Internets oder eines anderen Netz-
werks gestatten aktiviert ist.
5. Wählen Sie im nächsten Fenster die Option VPN-Verbindungen zulassen.
Damit wird die Internetverbindungsfirewall so verändert, dass VPN-
Pakete durchgelassen werden. Klicken Sie auf Weiter.
6. Im Fenster Benutzerberechtigungen (siehe Abbildung 13.7) wählen Sie die
Benutzerkonten aus, für deren Anmeldung ein Zugriff über eine VPN-
Verbindung zugelassen wird. Sie können über Eigenschaften für jedes
Benutzerkonto ein bei der Verbindung anzugebendes Kennwort ange-
ben. Klicken Sie danach auf Weiter.
7. Im nächsten Fenster, das Netzwerksoftware heißt, ist unter Netzwerksoft-
ware in der Vorgabe das Internetprotokoll TCP/IP markiert. Klicken Sie
auf Eigenschaften, um die IP-Einstellungen vorzunehmen, die für die
eingehenden Verbindungen gelten sollen.

410
Eine VPN-Verbindung einrichten

Abbildung 13.7:
Benutzer für VPN-
Verbindungen
zulassen

8. Lassen Sie im Fenster TCP/IP-Eigenschaften für eingehende Verbindungen


die Option Anrufern den Zugriff auf das lokale Netzwerk gestatten aktiviert.

Abbildung 13.8:
Zuweisung von IP-
Adressen für
eingehende
Verbindungen

 Geben Sie TCP/IP-Adressen automatisch durch DHCP zuweisen an,


wenn Sie eingehende Verbindungen für ein Netzwerk mit DHCP-
Server konfigurieren.
 Geben Sie sonst im Bereich: TCP/IP-Adresszuweisung einen Adres-
senbereich an, aus dem die VPN-Clients IP-Adressen zugewiesen
bekommen. Im Textfeld Gesamt wird angezeigt, wie viele IP-
Adressen aus dem angegebenen Bereich vergeben werden können.

411
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

 Aktivieren Sie Computer Angabe der eigenen IP-Adresse gestatten, wenn


sich häufig die gleichen VPN-Clients verbinden, denen bereits ma-
nuell eine passende IP-Adresse im Netzwerk zugewiesen wurde.
Schließen Sie die Eingabe mit OK ab und klicken danach auf Weiter.
9. Die Einrichtung der eingehenden Verbindung ist damit abgeschlossen.
Klicken Sie auf Fertig stellen.

Einen VPN-Client konfigurieren


Eine Verbindung zum VPN-Server legen Sie ebenfalls mit dem Assistenten
für neue Verbindungen an.
1. Wählen Sie im Startmenü Alle Programme/Zubehör/Kommunikation/Assis-
tent für neue Verbindungen.
2. Im Fenster Netzwerkverbindungstyp wählen Sie die Option Verbindung
mit dem Netzwerk am Arbeitsplatz herstellen und klicken auf Weiter.
3. Wählen Sie im nächsten Fenster die Option VPN-Verbindung und kli-
cken Sie auf Weiter.
4. Geben Sie im Fenster Verbindungsname eine Bezeichnung für die Verbin-
dung an und klicken Sie auf Weiter.
5. Im Fenster Öffentliche Verbindung können Sie angeben, ob beim Aufruf
der VPN-Verbindung zuvor eine Internetverbindung hergestellt wer-
den soll, innerhalb derer der „ Tunnel“ erstellt wird. Wenn Sie wie z. B.
bei DSL keine Einwahlverbindung für das Internet verwenden, wählen
Sie hier Keine Anfangsverbindung automatisch wählen und klicken Sie auf
Weiter.
6. Geben Sie im Fenster VPN-Serverauswahl die IP-Adresse oder einen
DNS-Namen des VPN-Servers an, verwenden Sie gegebenenfalls einen
DNS-Aliasnamen für die dynamische IP-Adresse, die der Internet-
provider bei jeder Einwahl neu zuteilt (siehe Abbildung 13.9). Klicken
Sie danach auf Weiter.
7. Die Einrichtung der VPN-Verbindung ist damit abgeschlossen. Klicken
Sie auf Fertig stellen.
Prinzipiell können Sie auch innerhalb eines Netzwerks VPN-Verbindungen
verwenden, um zum Beispiel die Sicherheit von Daten zu gewährleisten,
die mit NTFS-Verschlüsselung gespeichert sind, beim Kopieren über das
Netzwerk aber ansonsten unverschlüsselt übertragen werden (zur Ver-
schlüsselung siehe Abschnitt 15.4).

412
Eine VPN-Verbindung einrichten

Abbildung 13.9:
IP-Adresse oder
DNS-Namen des
VPN-Servers
angeben

413
13 Kleine Netzwerke mit dem Netzwerkinstallations-Assistenten einrichten

414
14 Windows XP
aus der Ferne
Die Möglichkeiten, Windows XP aus der Ferne zu bedienen, sind eine in-
telligente Übertragung der sehr erfolgreichen Terminalserverdienste aus
Windows 2000 auf ein Desktop-Betriebssystem. Es gibt grundsätzlich zwei
Möglichkeiten, Windows XP aus der Ferne zu bedienen: die neu einge-
führte Remoteunterstützung, die es ermöglicht, dass eine Anwenderin
einen Experten einlädt, sich auf den Desktop zuzuschalten, um bei der
Lösung eines Problems zu helfen. Die zweite Möglichkeit ist der Remote-
desktop, der dazu dient, selbst eine Sitzung auf einem entfernten Rechner
zu starten und auf diesem zu arbeiten. Der Remotedesktop kann, sofern die
Internet-Informationsdienste laufen und die IP-Adresse bekannt ist, auch
über den Internet Explorer initiiert werden. Dieses Kapitel beschreibt, wie
Sie diese Möglichkeiten nutzen können.

14.1 Remoteunterstützung
Die Remoteunterstützung erlaubt es, jemand anderen über eine Netzwerk-
oder Internetverbindung einzuladen, an der aktiven Sitzung teilzunehmen,
den Bildschirminhalt zu sehen und, sofern vom Hilfesuchenden ge-
wünscht, auch Maus und Tastatur zu bedienen. Gleichzeitig können beide
Seiten sich über ein Chatfenster unterhalten oder auch eine Audioverbin-
dung herstellen.

14.1.1 Voraussetzungen für die Remoteunterstützung


Bevor Sie versierte Bekannte oder den Administrator am Sonntagabend um
Hilfe aus der Ferne bitten können, sollten Sie sicherstellen, dass alle Vo-
raussetzungen für die Zusammenarbeit erfüllt sind.
 Auf beiden Systemen muss entweder der Windows-Messenger oder ein
MAPI-fähiger E-Mail-Client, wie z. B. Outlook Express, installiert sein.
 Beide Seiten benötigen für die Verständigung eine stabile Internet-
verbindung, die mindestens über ein 56 KB/s-Modem oder eine ISDN-
Leitung hergestellt werden sollte.
 Falls Sie in einem Firmennetzwerk hinter einer Firewall sitzen, kommt
es darauf an, wie restriktiv die Firewall konfiguriert ist – falls die

415
14 Windows XP aus der Ferne

Regeln sehr streng sind, kann es sein, dass die Remoteunterstützung


nicht funktioniert. Für eine Remotedesktopsitzung muss der Port 3389
freigegeben werden, für zusätzliche Audioverbindungen müssen dy-
namisch zugeordnete höhere Ports zulässig sein.
Auch Ihrem Rechner müssen Sie den Zugriff von außen erlauben – zwar ist
diese Option voreingestellt, es soll Ihnen jedoch nicht vorenthalten werden,
wo Sie diese Einstellungsmöglichkeit finden; sie gehört zu den Systemei-
genschaften. Um diese Einstellung zu bearbeiten, müssen Sie mit einem
Administratorkonto angemeldet sein.
1. Öffnen Sie im Startmenü aus dem Kontextmenü von Arbeitsplatz den
Eintrag Eigenschaften, und wechseln Sie auf die Registerkarte Remote.
2. Im Bereich Remoteunterstützung aktivieren Sie das Kontrollkästchen
Ermöglicht das Senden von Remoteunterstützungsanforderungen.

Abbildung 14.1:
Systemein-
stellungen für
Remote-Support

3. Klicken Sie auf die Schaltfläche Erweitert. Hier finden Sie die Option
Remotesteuerung des Computers zulassen, damit können Sie nicht nur Ein-
blick gewähren, sondern auch erlauben, dass der Computer aus der
Ferne bedient wird. Legen Sie hier außerdem fest, wie viele Tage eine
Unterstützungsanforderung gültig bleibt. Voreingestellt sind 30 Tage –
allerdings ist es relativ unwahrscheinlich, dass irgendjemand so lange
auf die Lösung eines Problems warten möchte.

416
Remoteunterstützung

4. Schließen Sie alle Dialogfelder mit OK.


Nun sind Sie bereit, beim nächsten Auftreten eines Problems um Hilfe zu
bitten.

14.1.2 Remoteunterstützung erbitten


Neue Anwendungen lernt man am schnellsten kennen, wenn man bei kon-
kreten Problemen jemanden fragen kann, der den entscheidenden Tipp
gibt. Um jemanden „ einmal eben“ um Hilfe zu bitten, gehen Sie so vor:
1. Rufen Sie aus dem Startmenü Hilfe und Support auf.

2. Auf der Eingangsseite klicken Sie auf den Link Einen Bekannten auffor-
dern, eine Verbindung über Remoteunterstützung mit Ihrem Computer herzu-
stellen.
3. Auf der nächsten Seite klicken Sie auf den Link Jemanden einladen, Ihnen
zu helfen.
Danach haben Sie zwei Möglichkeiten, Kontakt aufzunehmen. Entweder
Sie melden sich beim Messenger an und prüfen, wer von Ihren Kontakten
online ist und am ehesten über das notwendige Expertenwissen zur Lö-
sung Ihres Problems verfügt, oder Sie senden eine E-Mail. Das Verfahren
für das weitere Vorgehen ist in beiden Fällen etwas unterschiedlich und
wird daher getrennt erklärt.

Abbildung 14.2:
Auswählen, wie die
Einladung zur Hilfe
versendet wird

417
14 Windows XP aus der Ferne

Kontaktaufnahme per Messenger


Wenn Sie den Windows Messenger benutzen möchten, um Kontakt zu
einer Person aufzunehmen, die momentan ebenfalls online ist, gehen Sie so
vor:
1. Falls Sie am Windows Messenger angemeldet sind, erscheint die ge-
wohnte Kontaktliste und Sie sehen sofort, wer von Ihren Bekannten
gerade online ist. Wenn Sie noch nicht angemeldet sind, klicken Sie auf
die Schaltfläche Anmelden.
2. Wählen Sie einen Kontakt aus der Liste aus und klicken Sie auf Diese
Person einladen.
3. Sie erhalten in der Folge mehrere Meldungen, die den Status der
Kontaktaufnahme angeben. Zunächst wird die Gegenseite zum Her-
stellen einer Verbindung eingeladen. Wird diese Einladung angenom-
men, müssen Sie noch einmal explizit erlauben, Ihren Bildschirm ein-
sehen zu lassen und eine Unterhaltung zu beginnen. Wenn Sie es
immer noch wollen, klicken Sie auf JA.

Abbildung 14.3:
Der Expertin den
Zugriff gestatten

Kontaktaufnahme per E-Mail


Eine Kontaktaufnahme per E-Mail beinhaltet, dass das Zustandekommen
des Kontakts etwas längerfristig angelegt ist als über unmittelbar beim
Messenger angemeldete Kontakte. Um Missbrauch durch Unbefugte aus-
zuschließen, bestimmt die Hilfe suchende Seite außerdem ein Kennwort,
das auf anderem Wege als in der E-Mail des Hilfegesuchs übermittelt wer-
den sollte – am besten telefonisch –, oder Sie wählen eines, das der Gegen-
seite bereits bekannt ist.
Bei der Verbindungsaufnahme per E-Mail müssen Sie bedenken, dass für
die Herstellung der Verbindung die IP-Adresse Ihres Computers benötigt
wird, die mit der Einladung übermittelt wird. Wenn Sie sich per Stand-
leitung oder Flatrate mit dem Internet verbinden, dürfte dies kein Problem
darstellen. Anders ist es, wenn Sie eine Verbindung benutzen, die minu-
tenweise abgerechnet wird. Wenn Sie dann, während Sie auf Hilfe warten,
die Verbindung trennen, wird Ihnen bei der nächsten Einwahl vom Provi-

418
Remoteunterstützung

der eine andere IP-Adresse zugeteilt, für die die Unterstützungseinladung


nicht mehr gilt. Eine Lösung für dieses Problem ist es, sich zunächst tele-
fonisch in Verbindung zu setzen und den Hilferuf erst dann abzusenden,
wenn sichergestellt ist, dass die Gegenseite bereit ist und dass die Verbin-
dung so lange nicht unterbrochen wird, bis die Remoteunterstützung zu-
stande kommt.
1. Für eine E-Mail-Einladung wählen Sie die Adresse aus dem Adressbuch
aus oder tragen sie manuell ein, klicken Sie danach auf Diese Person ein-
laden.
2. Geben Sie Ihren Namen so an, wie er auf der Einladung angezeigt wer-
den soll, und schreiben Sie eine kurze Nachricht.
3. Geben Sie die Gültigkeitsdauer für die Einladung an. Voreingestellt ist
eine Stunde. Geben Sie außerdem ein Kennwort ein, das Sie der Exper-
tin auf einem anderen Weg mitteilen. Klicken Sie dann auf Einladung
senden.
4. Auf der nächsten Seite können Sie sich den Status sämtlicher versandter
Unterstützungseinladungen ansehen. Wählen Sie einen Eintrag aus,
und lassen Sie sich mithilfe der Schaltfläche Details Einzelheiten anzei-
gen. Nun können Sie nur noch abwarten, bis die Einladung angenom-
men wird.

Abbildung 14.4:
Status der
versendeten
Einladungen

In der Zwischenzeit landet bei der Expertin eine E-Mail im Postfach, die
neben dem eigentlichen Hilferuf eine Warnung enthält, stets nur guten Be-
kannten auf diesem Weg auszuhelfen. Außerdem enthält die Nachricht
einen Link zu einer englischsprachigen Website, auf der das Verfahren
erläutert wird. Die Mail kommt mit einem Anhang im Format
MSRCINCIDENT. Und das sollte die Expertin damit tun:
1. Öffnen Sie den Dateianhang – falls Sie gefragt werden, ob er geöffnet
oder gespeichert werden soll, wählen Sie Öffnen. Im Dialogfeld Remote-
unterstützung tragen Sie das Kennwort ein, das Ihnen auf anderem Weg
mitgeteilt wurde, und klicken Sie auf Ja.

419
14 Windows XP aus der Ferne

Abbildung 14.5:
Eingabe des
Kennworts für die
Remote-
unterstützung

2. Auf dem Bildschirm der Person, die um Hilfe gebeten hat, erscheint ein
Dialogfeld mit der Mitteilung, dass Sie versuchen, eine Verbindung
herzustellen (siehe Abbildung 14.3). Ist dies immer noch erwünscht,
klickt die Person auf Ja, und die Verbindung wird hergestellt.

14.1.3 Remoteunterstützung benutzen


Wenn die Remoteunterstützung zustande kommt, werden außer dem Bild-
schirminhalt der Hilfe suchenden Seite einige zusätzliche Schaltflächen zur
Steuerung der Übertragung sowie ein Chatfenster angezeigt.
Aus der Sicht des Hilfe Suchenden stellt sich die Remoteunterstützung wie
folgt dar:
1. Lassen Sie sich bei der Lösung Ihres Problems helfen, indem Sie Ihre
Fragen im Chatfenster stellen oder erlauben, dass die Gegenseite die
Steuerung des Bildschirms übernimmt. Geschieht etwas, was Ihnen
nicht ganz geheuer ist, können Sie die Kontrolle über den Bildschirm
jederzeit durch Drücken der -Taste wieder an sich nehmen.
2. In der Nachrichteneingabe unterhalb des Chatfensters geben Sie
Textnachrichten ein, die Sie mithilfe der Schaltfläche Senden in den pri-
vaten Chat mit der Expertin übertragen. Im rechten Steuerungsbereich
wählen Sie weitere Optionen:
 Die Steuerung des Desktops durch die Expertin können Sie durch
Klick auf die Schaltfläche Steuerung beenden oder indem Sie mit 
unterbrechen.
 Senden Sie eine Datei.
 Wenn beide Seiten mit der entsprechenden Hardware ausgestattet
sind, stellen Sie über Sprechen eine Audioverbindung her.

420
Remoteunterstützung

 Nehmen Sie über die Schaltfläche Einstellungen eine Anpassung der


Darstellungsqualität vor – voreingestellt ist Standard, für eine wirk-
lich schnelle Verbindung steht Hohe Qualität zur Auswahl. Hier fin-
den Sie außerdem den Audioabstimmungs-Assistenten.
 Zum Beenden der Verbindung klicken Sie auf die Schaltfläche
Verbindung trennen, oder schließen Sie einfach das Fenster.
 Weitere Informationen erhalten Sie beim Klick auf die Schaltfläche
Hilfe.

Abbildung 14.6:
Remote-
unterstützung aus
der Sicht der Hilfe
suchenden Person

Auf dem Bildschirm der Expertin öffnet sich die Remoteunterstützung im


Vollbildmodus. Die Optionen sind hier als Symbolleiste angeordnet, links
ist der Chatbereich abgeteilt. Ein Klick auf Steuerung übernehmen löst auf
der Gegenseite eine Rückfrage aus, ob dies erlaubt werden soll. Wenn ja,
können Sie den dargestellten Desktop genauso bedienen wie Ihren eigenen.

421
14 Windows XP aus der Ferne

Abbildung 14.7:
Remote-
unterstützung aus
Sicht der Expertin

Zur Darstellung des Bildschirminhalts muss eine große Datenmenge


übertragen werden – steht dafür keine Breitbandverbindung zur Verfü-
gung, kann das sehr viel Zeit in Anspruch nehmen. Für langsamere Mo-
dem- oder ISDN-Verbindungen kann es daher empfehlenswert sein, die
Bildschirmauflösung der Hilfe suchenden Seite auf 800 x 600 Pixel zu re-
duzieren.

14.1.4 Aktiv Verbindung aufnehmen


Innerhalb eines geschlossenen Netzwerks kann die Remoteunterstützung
auch ohne eine vermittelnde Einladung verwendet werden. Diese Methode
ist für Support- oder administrative Aufgaben geeignet, erfordert aber
ebenfalls das Einverständnis der Person, die Hilfe anfordert. Es ist damit
nicht möglich, quasi heimlich auf anderer Leute Desktop zu schauen oder
den Zugriff zu erzwingen.
Die Option, um aktiv eine Verbindung mit einem anderen Rechner aufzu-
nehmen, ist standardmäßig deaktiviert und muss in den Gruppenricht-
linien zunächst eingerichtet werden (Genaueres über Gruppenrichtlinien
lesen Sie in Abschnitt 16.5). Das geht so:
1. Öffnen Sie die Managementkonsole Gruppenrichtlinien, indem Sie im
Startmenü Ausführen wählen und gpedit.msc  eingeben.

422
Remoteunterstützung

2. Expandieren Sie den Zweig Computerkonfiguration/Administrative Vorla-


gen/System/Remoteunterstützung und doppelklicken Sie auf den Eintrag
Remoteunterstützung anbieten.

Abbildung 14.8:
Remote-
unterstützung in
den Gruppenricht-
linien konfigurieren

3. Wählen Sie die Option Aktiviert und entscheiden Sie mithilfe der Aus-
wahlliste, ob Helfer den Computer nur einsehen oder auch remote steuern
dürfen. Für eine ausführliche Erläuterung der Optionen lesen Sie den
Text auf der Registerkarte Erklärung.
4. Klicken Sie auf die Schaltfläche Anzeigen und fügen Sie im nächsten
Dialogfeld die Benutzernamen der Personen hinzu, die als Helfer aktiv
Remoteunterstützung anbieten dürfen. Schließen Sie alle Dialogfelder.
5. Die Einstellungen in den Gruppenrichtlinien werden nicht unbedingt
sofort übernommen (warum das so ist, lesen Sie ebenfalls in Abschnitt
16.4). Wenn Sie nicht abwarten wollen, bis die automatische Aktualisie-
rung stattfindet oder der Computer das nächste Mal neu gestartet wird,
öffnen Sie eine Kommandozeilenkonsole, indem Sie im Startmenü
Ausführen wählen und cmd  eingeben. In der Kommandozeilen-
konsole geben Sie gpupdate  ein. Damit werden die Einstellungen
der Gruppenrichtlinie sofort aktualisiert.
In einer Arbeitsgruppe müssen diese Einstellungen auf allen Netzwerk-
rechnern vorgenommen werden, denen Hilfe angeboten werden soll, in
einer Active Directory-Domäne kann die Gruppenrichtlinie zentral einge-
richtet werden. Anschließend können Sie, z. B. wenn Sie telefonisch darum

423
14 Windows XP aus der Ferne

gebeten werden oder wenn Sie es aus anderen Gründen für sinnvoll halten,
Ihre Hilfe anbieten – Sie benötigen dafür den Computernamen oder die IP-
Adresse des Zielrechners. Gehen Sie dabei wie folgt vor:
1. Öffnen Sie im Startmenü Hilfe und Support.

2. Auf der Startseite des Hilfe- und Supportcenters klicken Sie auf den
Link Tools zum Anzeigen von Computerinformationen und Ermitteln von
Fehlerursachen verwenden.
3. Aus der Tools-Leiste wählen Sie Remoteunterstützung anbieten.

4. Geben Sie den Computernamen oder die IP-Adresse des Zielrechners


an und klicken Sie auf Verbinden.
5. Eine Auswahlliste zeigt alle derzeit am Zielrechner angemeldeten
BenutzerInnen an. Wählen Sie aus, wem Sie helfen möchten (diese Liste
erscheint auch, wenn nur eine Person angemeldet ist), und klicken Sie
auf Remoteunterstützung starten.
6. Am Bildschirm des Zielrechners erscheint eine Meldung über die Kon-
taktaufnahme (siehe Abbildung 14.9). Klickt die am Zielrechner ange-
meldete Person auf Ja, wird die Verbindung genauso hergestellt, wie
oben für die Einladung zur Remoteunterstützung beschrieben.

Abbildung 14.9:
Meldung über
angebotene Remote-
unterstützung

14.2 Remotedesktop
Eine zweite Möglichkeit, auf einen entfernten Rechner zuzugreifen, ist der
so genannte Remotedesktop, über den Sie sich aus der Ferne an einem
Windows XP-Rechner anmelden können und darauf so arbeiten, als wür-
den Sie direkt an diesem Computer sitzen. Das ist sogar möglich, wenn der
Clientrechner, den Sie für den Zugriff benutzen, unter einer älteren Win-
dows-Version läuft. Der Remotedesktop ist eine für einen Benutzer be-
schränkte Ausgabe der sehr erfolgreichen Terminalserverdienste des Win-
dows 2000 Servers, seine möglichen Einsatzbereiche sind die Wartung von
Systemen im Netzwerk durch einen Administrator oder die Anmeldung an
einem Firmenrechner von zu Hause aus.

424
Remotedesktop

Für die Nutzung eines Remotedesktops müssen die folgenden Voraus-


setzungen erfüllt sein:
 Auf dem Zielsystem, auf das Sie zugreifen wollen, muss Windows XP
installiert sein.
 Auf dem Ausgangssystem sollte entweder ebenfalls Windows XP oder
mindestens die Windows XP-Remotedesktop-Software installiert sein.
Diese finden Sie auf der Installations-CD von Windows XP.
 Im lokalen Netzwerk genügt der Name des Zielrechners; wenn Sie über
das Internet und ein Virtual Private Network verbunden sind, muss die
IP-Adresse des Zielrechners bekannt sein.

14.2.1 Remotedesktop einrichten


Bevor Sie den Remotedesktop benutzen können, muss er auf dem Ziel-
rechner freigegeben sein. Ist er freigegeben, gilt die Erlaubnis, sich aus der
Ferne am System anzumelden, automatisch für alle BenutzerInnen, die zur
Gruppe der Administratoren und der RemotebenutzerInnen gehören. Zu-
sätzlich können weitere Benutzerkonten angegeben werden, denen diese
Erlaubnis explizit erteilt wird. Den Rechner, auf den über den Remotedesk-
top zugegriffen werden soll, richten Sie wie folgt ein:
1. Wählen Sie aus dem Kontextmenü von Arbeitsplatz den Eintrag Eigen-
schaften und wechseln Sie auf die Registerkarte Remote (Abbildung 14.1).
2. Aktivieren Sie die Option Benutzern erlauben, eine Remotedesktopverbin-
dung herzustellen. Schließen Sie das Meldungsfenster, das Ihnen mitteilt,
dass dazu nur kennwortgeschützte Konten geeignet sind.
3. Wenn Sie auch anderen BenutzerInnen als jenen, die bereits zur Gruppe
der Administratoren oder Remotedesktopbenutzern gehören, den Zu-
griff erlauben wollen, klicken Sie auf die Schaltfläche Remotebenutzer
auswählen.
4. Mit der Schaltfläche Hinzufügen fügen Sie die Benutzernamen hinzu.
Geben Sie den Benutzernamen ein und verifizieren Sie ihn mit der
Schaltfläche Namen überprüfen. Wenn Sie alle Benutzernamen hinzuge-
fügt haben, die Zugriff erhalten sollen, schließen Sie alle Dialogfelder
mit OK.
Diese Einstellung müssen Sie an allen Rechnern im Netzwerk vornehmen,
die ferngesteuert werden sollen.

425
14 Windows XP aus der Ferne

Abbildung 14.10:
Remotedesktop-
benutzer
hinzufügen

14.2.2 Zugriff von einem älteren Windows-System


Soll der Zugriff auf den Windows XP-Rechner von einem älteren Win-
dows-System aus erfolgen, so benötigen Sie dazu die XP-Remotedesktop-
Software, die sich auf der Windows XP-Installations-CD befindet. Sie steht
für die Windows-Versionen 3.1, 95, 98, Me, NT und 2000 zur Verfügung.
1. Legen Sie die Windows XP-Installations-CD ins Laufwerk. Warten Sie
auf den Autostart oder starten Sie das Setup manuell.
2. Wählen Sie auf der Startseite die Option Zusätzliche Aufgaben ausführen.

3. Wählen Sie Remotedesktopverbindungen einrichten.

4. Ein Assistent führt Sie durch den Vorgang. Dabei müssen Sie den
Lizenzbestimmungen zustimmen und Ihren Benutzernamen sowie den
der Organisation angeben.
Die Aufnahme der Verbindung funktioniert mit der Remotedesktop-Soft-
ware genau so, wie es im nächsten Abschnitt für einen Windows XP-Client
beschrieben wird.

14.2.3 Verbindung aufnehmen


Eine Remotedesktopverbindung kann auf einem Windows XP-Rechner nur
exklusiv genutzt werden, anders der Terminalserverdienst eines Windows
2000 Servers. Wenn Sie versuchen, sich an einem Rechner anzumelden, auf
dem bereits gearbeitet wird, wird die Anmeldung verweigert. Es gibt je-
doch zwei Ausnahmen: Administratoren können die Sitzungen normaler
Benutzer unterbrechen und der Benutzer, dessen Konto bereits angemeldet

426
Remotedesktop

ist, kann die Sitzung selbst aus der Ferne übernehmen. Der lokale Rechner
wird dann gesperrt und kann nur durch die lokale Eingabe von Benutzer-
namen und Kennwort in ein Anmeldefenster wieder freigegeben werden.

Mit Schnellverbindung zur Fernsteuerung


Um auf einen entfernten Desktop zuzugreifen, benötigen Sie den Com-
puternamen oder die IP-Adresse und den Benutzernamen und das Pass-
wort für ein zur Verbindung zugelassenes Benutzerkonto.
1. Rufen Sie die Remotedesktopverbindung über Start/Alle Programme/Zu-
behör/Kommunikation/Remotedesktopverbindung auf.

Abbildung 14.11:
Remotedesktop-
verbindung
herstellen

2. Geben Sie im Feld Computer den Computernamen oder die IP-Adresse


an. Sie können aus der Auswahlliste die Option Nach weiteren Compu-
tern suchen wählen, um eine Liste der im Netzwerk verfügbaren Rech-
ner anzuzeigen. Wählen Sie aus dieser Liste einen Computer aus und
klicken Sie dann auf Verbinden.
3. Der Bildschirm wird schwarz und es erscheint ein normales Windows-
Anmeldefenster. Melden Sie sich mit einem auf dem Remoterechner
bekannten und zur Verbindung zugelassenen Konto an.
4. Auf dem Remotecomputer können Sie jetzt arbeiten, als würden Sie
direkt vor dem angewählten Rechner sitzen. Um die Sitzung zu been-
den, können Sie im Startmenü Abmelden wählen – Herunterfahren ist in
einer Remotesitzung keine Option.
5. Um die Sitzung zu trennen, damit sie z. B. von einem lokalen Benutzer
wieder übernommen werden kann, können Sie einfach das Fenster
schließen oder im Startmenü Trennen. In beiden Fällen erfolgt die Rück-
frage, ob die Sitzung wirklich getrennt werden soll.
Wenn Sie die Sitzung trennen, bleiben alle Programme, die während der
Sitzung ausgeführt werden, weiterhin aktiv. Melden Sie sich erneut an,
finden Sie den Desktop so vor, wie Sie ihn verlassen haben.

427
14 Windows XP aus der Ferne

Abbildung 14.12:
Trennen der
Remotesitzung

Eine Besonderheit der Remotedesktopsitzung ist das Programmfenster, in


dem sie aufgeführt wird, das auch in einem Bildschirm füllenden Voll-
bildmodus angezeigt werden kann.
Im Vollbildmodus können Sie arbeiten wie an der eigenen Arbeitsstation,
dabei werden sämtliche Tastenkombinationen wie zum Beispiel +圵
zum Wechseln zwischen Anwendungen in der Remotesitzung ausgeführt.
Um auf die Sitzung auf dem lokalen Rechner zurückzukehren, bewegen
Sie die Maus an den oberen Bildschirmrand – etwa in der Mitte –, um eine
spezielle Titelleiste einzublenden. Mit dieser können Sie das Remotefenster
minimieren, verkleinern oder schließen, wie ein gewöhnliches Programm-
fenster. Die Titelleiste enthält das Symbol einer Pinnwandnadel, über das
Sie die Leiste fixieren können, damit sie ständig am oberen Bildschirmrand
sichtbar wird.

Abbildung 14.13:
Titelleiste im
Remotedesktop
Verwenden Sie die Remotedesktopsitzung hingegen im normalen Pro-
grammfenster, verhält sie sich wie jede andere Anwendung, und die Kon-
trolle durch die Tastatur bezieht sich auf die lokale Sitzung, d. h., Tasten-
kombinationen wirken auf den lokalen Rechner, nicht auf die Remote-
sitzung.
Unter Windows XP kann immer nur ein Benutzerkonto angemeldet sein.
Wenn Sie sich über eine Remotedesktopverbindung bei einem Admi-
nistratorkonto oder einem Konto anmelden, unter dem am angewählten
Rechner bereits gearbeitet wird, erscheint eine Warnmeldung, dass beim
Fortfahren die ursprüngliche Sitzung getrennt wird. Die Arbeitsstation ist
dann lokal gesperrt. Wird die Sperrung direkt an der Arbeitsstation mit
++ und der Eingabe von Benutzername und Kennwort wieder
aufgehoben, wird dadurch die Remotesitzung getrennt.

428
Remotedesktop

Abbildung 14.14:
Warnmeldung bei
doppelter
Benutzeranmeldung

Versuchen Sie, sich mit einem anderen Benutzerkonto anzumelden, erhal-


ten Sie lediglich den Hinweis, dass dies nicht möglich ist.

Verbindungseinstellungen speichern
Die eben gezeigte Methode wird verwendet, um schnell eine Verbindung
herzustellen. Wenn Sie jedoch häufiger dieselbe Verbindung verwenden,
ist es etwas umständlich, die Verbindungsdaten immer neu einzugeben.
Eine Speicherung der Verbindungsdaten ist leicht möglich, das Programm
zum Aufruf der Remotedesktopverbindung verwendet dazu Dateien im
Format RDP, die zum erneuten Herstellen der gespeicherten Verbindungen
einfach aufgerufen werden. Wenn Sie sicher sind, dass Unbefugte keinen
Zugang zum Rechner haben, auf dem diese Dateien gespeichert werden,
können Sie darin sogar Benutzername und Kennwort für die Verbindung
angeben. Diese und weitere Optionen werden im Folgenden erläutert.
1. Öffnen Sie die Remotedesktopverbindung über Start/Alle Programme/
Zubehör/Kommunikation/Remotedesktopverbindung und expandieren Sie
das Dialogfeld mit Klick auf Optionen.
2. Die eingeblendeten Optionen ermöglichen die Einstellung aller Verbin-
dungseigenschaften einschließlich Benutzername und Kennwort. Akti-
vieren Sie die Option Kennwort speichern jedoch nur dann, wenn Miss-
brauch durch Dritte ausgeschlossen ist.
3. Klicken Sie Speichern unter, um die Verbindungseinstellungen als RDP-
Datei zu speichern.
4. Wenn Sie bereits eine oder mehrere Verbindungen als RDP-Dateien
gespeichert haben, können diese über Öffnen aufgerufen werden.

Werden häufig mehrere verschiedene Verbindungen verwendet, ist es


praktisch, die RDP-Dateien direkt auf dem Desktop abzuspeichern und
sich damit den Umweg über das Startmenü zu ersparen.

429
14 Windows XP aus der Ferne

Abbildung 14.15:
Erweiterte Optionen
für den
Remotedesktop

Ansichtsoptionen
In den Terminalserverdiensten von Windows 2000 standen für die Fern-
steuerung eines Arbeitsplatzes nur 256 Farben zur Verfügung. In einer
Remotedesktopverbindung von Windows XP kann hingegen eine Farbtiefe
von 24 Bit, das sind rund 16 Mio. Farben, verwendet werden. Die Optionen
zur Darstellung des Remotedesktops finden Sie auf der Registerkarte
Anzeige.
 Im Bereich Größe des Remotedesktops stellen Sie die Größe des Fensters
ein, das der Remotedesktop in Anspruch nehmen darf, sofern er nicht
im Vollbild angezeigt wird. Diese Einstellung ist praktisch, wenn die
Remotesitzung nicht Ihren ganzen Bildschirm einnehmen soll, denn
Größe bedeutet hier auch Bildschirmauflösung. Stellen Sie also bei-
spielsweise 800 x 600 ein, so erscheint der Remotedesktop auch dann in
dieser Auflösung, wenn Sie ihn während einer lokalen Sitzung aufru-
fen, in der Sie eine höhere Auflösung verwenden. Der oben beschrie-
bene Vollbildmodus ist übrigens nur dann verfügbar, wenn Sie für die
Größe des Remotedesktops mindestens die gleiche Bildschirmgröße
eingestellt haben wie an dem Rechner, von dem aus Sie ihn aufrufen.
 Im Bereich Farben geben Sie die Farbtiefe an – je höher die angeforderte
Qualität ist, desto größer ist auch die zu übertragende Datenmenge.

430
Remotedesktop

Abbildung 14.16:
Anzeigeoptionen für
Remotedesktop-
verbindung

 Das Kontrollkästchen Verbindungsleiste bei Vollbild anzeigen sollten Sie


aktiviert lassen, sonst haben Sie keine Möglichkeit, in Ihre lokale Sit-
zung zurückzukehren, ohne sich am Remotedesktop abzumelden.

Ressourcen nah und fern


Wenn Sie mit einem entfernten Rechner arbeiten, möchten Sie in den
meisten Fällen dennoch die Ressourcen verwenden, die Ihnen lokal zur
Verfügung stehen: den Sound, der auf dem Remotedesktop abgespielt
wird, aus Ihren Lautsprechern hören, Dokumente vom Remotedesktop auf
dem lokalen Drucker ausdrucken usw. Diese Einstellungen nehmen Sie auf
der Registerkarte Lokale Ressourcen vor.
 Bei Sounds auf dem Remotecomputer haben Sie die Wahl, ob diese auf dem
lokalen Computer, auf dem entfernten Computer oder überhaupt nicht
wiedergegeben werden sollen.
 Auf Windows-Tastenkombinationen zur Steuerung der Benutzeroberfläche
reagiert der Remotedesktop in der Standardeinstellung nur dann, wenn
er im Vollbildmodus angezeigt wird. Das ist einigermaßen logisch,
denn bei der Anzeige in einem normalen Programmfenster ist es nahe
liegend, dass er sich wie jede andere Anwendung verhält. Dennoch
können Sie über die Auswahlliste einstellen, wo diese Tastenkombina-
tionen wirksam werden: lokal, remote oder nur dann remote, wenn der
Vollbildmodus aktiv ist.

431
14 Windows XP aus der Ferne

Abbildung 14.17:
Lokale Ressourcen
bei der
Remotedesktop-
verbindung

 Im Bereich Lokale Geräte geben Sie an, welche lokal installierten Geräte
oder Anschlüsse Sie vom Remotedesktop aus verwenden möchten.
Dazu gehören Laufwerke, Drucker und Serielle Anschlüsse. Letzteres ist
z. B. wichtig für die Authentifizierung über einen lokal installierten
SmartCard-Reader.

Programme – nur für den Zugriff auf einen Terminalserver


Auf der Registerkarte Programme können Sie ein Programm angeben, das
beim Herstellen der Verbindung gestartet wird, sowie das Arbeitsver-
zeichnis, in dem es ausgeführt wird. Diese Option ist nur verfügbar, wenn
Sie auf einen Windows 2000 Terminalserver zugreifen. Haben Sie einen
gültigen Programmpfad angegeben, wird beim Verbinden alleine das
Fenster dieses Programms angezeigt, nicht aber der Desktop des Terminal-
servers. Beim Beenden des Programms wird auch die Verbindung ge-
schlossen.

Die Übertragungsleistung optimieren


Auf der Registerkarte Erweitert wird anhand der Verbindungsgeschwindig-
keit eine Auswahl datenintensiver Darstellungsoptionen vorgenommen,
die für die Sitzung angewendet werden. Zum Beispiel sieht die Voreinstel-
lung für eine langsame Modemverbindung vor, auf sämtliche aufwändigen
Bildschirmoperationen, Hintergrundgrafiken etc. zu verzichten, während

432
Remotedesktop-Webverbindung

für LAN-Verbindungen keinerlei Einschränkung der Anzeige gegenüber


einer lokalen Sitzung gelten soll.
Über die Option Benutzerdefiniert können Sie selbst die Optionen auswäh-
len, die Sie für angenehmes Arbeiten für wünschenswert halten.

14.3 Remotedesktop-Webverbindung
Der Remotedesktop kann auch für den allgemeinen Anwendungsfall vor-
bereitet werden, dass über das Internet auf einen Rechner zugegriffen wer-
den muss, ohne dass auf dem dafür verwendeten Gastsystem die Remote-
desktop-Clientsoftware installiert ist.
Die Remotedesktop-Webverbindung ist eine Webanwendung, die es er-
laubt, die Remotedesktop-Oberfläche über ein ActiveX-Steuerelement auf
einer ASP-Seite in der Vollbildansicht des Internet Explorers anzuzeigen.
Das Netzwerk, in dem sich der Zielrechner befindet, muss über eine be-
kannte IP-Adresse zugänglich sein, außerdem müssen die Internet-Infor-
mationsdienste (IIS) installiert sein, zu denen die Remotedesktop-Web-
verbindung gehört. Auf diese Weise dient der Webserver als Gateway zu
jedem Rechner innerhalb des Netzwerks, auf dem der einfache Remote-
desktop-Client installiert ist.
Bei einer Standardinstallation von Windows XP wird der IIS nicht instal-
liert, was Sie aber jederzeit nachholen können. Dabei gehen Sie folgender-
maßen vor:
1. Legen Sie die Windows XP-Installtions-CD ins Laufwerk. Warten Sie,
bis sie automatisch startet, oder starten Sie das Setup-Programm manu-
ell. Auf dem Startbildschirm wählen Sie Optionale Windows-Komponenten
installieren.
2. Aktivieren Sie das Kontrollkästchen vor Internet-Informationsdienste
(IIS). In der Standardauswahl der Unterelemente ist die Remote-Desk-
top-Webverbindung bereits enthalten – Sie können sich davon über-
zeugen, indem Sie Internet-Informationsdienste (IIS) auswählen und auf
Details klicken, dann WWW-Dienst auswählen und wiederum auf
Details klicken.
3. Folgen Sie dem Assistenten, um die Installation abzuschließen.

433
14 Windows XP aus der Ferne

Abbildung 14.18:
Installation der
Remote-Desktop-
Webverbindung

Wenn die Installation abgeschlossen ist, können Sie den Remotedesktop


eines Windows XP-Rechners auch dann erreichen, wenn auf dem Compu-
ter, den Sie dazu benutzen, kein Remotedesktop-Verbindungsclient instal-
liert ist. Sie melden sich auf einer Anmeldeseite an (siehe Abbildung 14.19),
danach öffnet sich der Remotedesktop in einem in die Webseite integrier-
ten ActiveX-Steuerelement. Gehen Sie dazu wie folgt vor:
1. Öffnen Sie den Internet Explorer und geben Sie in der Adresszeile die
Adresse des Webservers in der Form http://<webserver>/tsweb/ an, wobei
Sie für <webserver> den URL oder die IP-Adresse einsetzen.
2. Tragen Sie im Textfeld Server den Computernamen im Netzwerk ein –
Server ist in diesem Fall einfach der Rechner, der seinen Desktop
remote zur Verfügung stellt. Unter Größe entscheiden Sie, ob Sie die aus
dem normalen Remotedesktop bekannte Vollbildansicht oder eine
kleinere Auflösung wünschen. Auch hier bedeutet eine höhere Auflö-
sung größere zu übertragende Datenmengen. Klicken Sie dann auf Ver-
bindung herstellen.
3. Es erscheint dasselbe Anmeldefenster wie bei der oben beschriebenen
Remotedesktopverbindung. Tragen Sie den Benutzernamen und das
Passwort für ein auf dem Zielrechner zum Remotezugriff berechtigtes
Konto ein, und klicken Sie auf Verbinden, um die Verbindung herzu-
stellen.

434
Remotedesktop-Webverbindung

Abbildung 14.19:
Anmeldebildschirm
der Remotedesktop-
Webverbindung

Remotedesktop-Webverbindung hinter einer Firewall


Befindet sich entweder der Remotedesktopverbindungsclient oder der
Remotedesktop hinter einer Firewall, kann es sein, dass diese die Verbin-
dungsanfragen blockiert. Um eine Remotedesktop-Verbindung herzustel-
len, müssen Anfragen und Verbindungen über den Port 3389 zugelassen
werden.
Wird die in Windows XP integrierte Internetverbindungsfirewall verwen-
det (siehe Abschnitt 6.8.2), ist dieser Fall bereits vorgesehen und leicht zu
konfigurieren:
1. Im Startmenü wählen Sie Verbinden mit/Alle Verbindungen zeigen.

2. Aus dem Kontextmenü der Standardinternetverbindung wählen Sie


Eigenschaften und wechseln Sie auf die Registerkarte Erweitert.
3. Ist die Internetverbindungsfirewall bereits in Benutzung, ist die
entsprechende Option aktiviert. Zur Konfiguration klicken Sie auf die
Schaltfläche Einstellungen.
4. Im Dialogfeld Erweiterte Einstellungen auf der Registerkarte Dienste akti-
vieren Sie das Kontrollkästchen Remotedesktop.

435
14 Windows XP aus der Ferne

5. Mit Klick auf Bearbeiten können Sie den Rechnernamen oder die IP-
Adresse des Rechners angeben, dessen Remotedesktop im Netzwerk er-
reichbar gemacht werden soll.

Abbildung 14.20:
Konfiguration der
Internet-
verbindungsfirewall

Mit dieser Konfiguration steht der Einrichtung einer Remotedesktop-Web-


verbindung nichts mehr im Weg. Andere Firewalllösungen konfigurieren
Sie entsprechend der mitgelieferten Dokumentation.

436
15 Mit NTFS und dem
Dateisystem arbeiten
NTFS ist ein modernes, ausfallsicheres Dateisystem, das mit Windows NT
eingeführt und in Windows 2000 in der Version 5.0 veröffentlicht wurde.
Es ist das grundsätzlich mit Windows XP zu verwendende Dateisystem.
Eine Installation von Windows XP auf Volumes, die mit FAT/FAT32 for-
matiert sind, ist zwar möglich, sollte aber die Ausnahme bleiben, da das
Sicherheitskonzept von Windows XP auf den in NTFS verankerten Zu-
griffsrechten basiert und andernfalls wirkungslos ist.
Die wichtigsten Argumente für den Einsatz von NTFS sind Sicherheit und
Performance. In diesem Kapitel wird die Vergabe der NTFS-Zugriffs-
berechtigungen dargestellt, die über so genannte Access Control Lists
(ACL) gesteuert werden. Windows XP erlaubt neben der direkten Zugriffs-
steuerung mit Hilfe von ACLs auch eine Verwaltung von Zugriffsrechten
über das Modell der so genannten einfachen Dateifreigabe. Beide Verfah-
ren und ihre Anwendungsbereiche werden in den folgenden Abschnitten
beschrieben.
Weitere Möglichkeiten, die erst bei der Verwendung von NTFS gegeben
sind und ebenfalls in diesem Kapitel erläutert werden, sind die Kompri-
mierung von Daten, das verschlüsselnde Dateisystem EFS und die Kon-
tingentverwaltung für den zur Verfügung stehenden Speicherplatz.

15.1 Zugriffsrechte bei einfacher


Dateifreigabe
Der Zugriff auf Dateien im lokalen System oder Netzwerk wird bei der
Verwendung von NTFS als Dateisystem über ein differenziertes Berechti-
gungsmodell gesteuert, das z. B. auch die Ansprüche an ein sicheres Netz-
werk erfüllt, das über eine Active Directory-Domäne verwaltet wird. Wie
NTFS-Zugriffsrechte erteilt, angewendet und verwaltet werden, erläutert
der Abschnitt 15.2.
Nach einer Standardinstallation von Windows XP ist zunächst nur die so
genannte einfache Dateifreigabe aktiv, die NTFS-Zugriffsrechte nur in einge-
schränktem Umfang zugänglich macht und anonyme Zugriffe pauschal
über ein Gastkonto regelt. (Mehr zum Thema Zugriff auf ein kleines Ar-
beitsgruppennetzwerk in Abschnitt 12.4.)

437
15 Mit NTFS und dem Dateisystem arbeiten

Die einfache Dateifreigabe erfüllt die Sicherheitsbedürfnisse eines Einzel-


platzrechners, der von mehreren Personen gemeinsam benutzt wird, sowie
kleinerer Heim- oder Büronetzwerke, die mit geringem Aufwand, d. h.
ohne Administration, betrieben werden. Sind die Festplatten mit NTFS
formatiert, existiert mit der einfachen Dateifreigabe bereits eine Grund-
sicherung, mit der die Privatsphäre einzelner Benutzerkonten und das
Netzwerk vor unberechtigten Zugriffen oder gefährlichen Manipulationen
geschützt ist. Die Benutzung der einfachen Dateifreigabe wird im Folgen-
den beschrieben.

15.1.1 Die Grundsicherung der Benutzerkonten


Die Grundsicherung der Benutzerkonten besteht in Verbindung mit der
Einfachen Dateifreigabe darin, dass der Ordner Eigene Dateien und der
Desktop eines Benutzerkontos vor Zugriffen aus anderen Benutzerkonten,
die keine Administratorrechte haben, geschützt sind.
Der Schutz lässt sich erweitern, indem die Eigenen Dateien mithilfe des
verschlüsselnden Dateisystems verschlüsselt werden, wonach sie auch für
einen Administrator nicht mehr lesbar sind. (Mehr zum verschlüsselnden
Dateisystem in Abschnitt 15.4.)
Eine andere Möglichkeit, den Zugriff vom Administratorkonto aus zu
verhindern, besteht darin, die entsprechenden Ordner explizit nicht frei-
zugeben, d. h. den Zugriff zu blockieren. Auch ein Administrator wäre
nicht in der Lage, die Eigenen Dateien eines Benutzerkontos für andere
BenutzerInnen oder sich selbst freizugeben, denn das kann nur ein ange-
meldeter Benutzer oder eine Benutzerin für ihr eigenes Konto tun. Wenn
die einfache Dateifreigabe aktiviert ist, blockieren Sie den Ordner Eigene
Dateien wie folgt:
1. Melden Sie sich mit dem Benutzerkonto an, in dem der Ordner Eigene
Dateien geschützt werden soll.
2. Geben Sie in der Adresszeile des Windows Explorers %Userprofile% ein
– so landen Sie direkt im aktuellen Benutzerprofil. Klicken Sie auf die
Schaltfläche Aufwärts, um ins übergeordnete Verzeichnis (%System-
drive%\Dokumente und Einstellungen) zu gelangen.
3. Klicken Sie mit der rechten Maustaste auf den Ordner mit dem
Kontonamen des aktuellen Benutzerprofils und wählen Sie Eigenschaf-
ten aus dem Kontextmenü.
4. Wechseln Sie auf die Registerkarte Freigabe und aktivieren Sie die
Option Diesen Ordner nicht freigeben (vgl. Abbildung 15.1). Klicken Sie
danach auf Übernehmen. Die genannte Option ist nur dann aktivierbar,

438
Zugriffsrechte bei einfacher Dateifreigabe

wenn es sich tatsächlich um die Eigenen Dateien des aktuellen Benutzer-


profils handelt.

Abbildung 15.1:
Eigene Dateien
nicht freigeben

Nach dieser Aktion kann auch jemand, der mit Administratorrechten aus-
gestattet ist, den Ordner nicht mehr einsehen. Der Schutz ist allerdings
noch nicht endgültig, denn AdministratorInnen könnten versuchen, den
Besitz des Objekts zu übernehmen. Dank NTFS kann dieser Vorgang aber
nicht unbemerkt erfolgen, wie es am Ende von Abschnitt 15.2.3 erläutert
wird.
Neben dem Schutz der Benutzerprofile wird mit der einfachen Datei-
freigabe auch ein einfacher Schutzmechanismus für Zugriffe aus dem
Netzwerk implementiert. Das Grundprinzip ist, dass alle Zugriffe über das
Netzwerk dem stark eingeschränkten Benutzerkonto Gast zugeordnet wer-
den, in dessen Namen nicht viel Schaden angerichtet werden kann. Das
Verfahren hat einen zusätzlichen Sicherheitsaspekt, weil es auch Netz-
werkzugriffe von Administratoren auf das Gastkonto umlenkt und diesen
keine weiteren Rechte einräumt. Genaueres über Netzwerke und die Mög-
lichkeiten, Zugriff zu erlauben und zu beschränken, lesen Sie in Kapitel 12.
Bei der Verwendung der Einfachen Dateifreigabe sind ansonsten keine weite-
ren Zugriffsrechte im eigentlichen Sinn anwendbar. Das erkennen Sie,
wenn Sie eine Datei im Windows Explorer auswählen und aus ihrem
Kontextmenü das Dialogfeld Eigenschaften öffnen.

439
15 Mit NTFS und dem Dateisystem arbeiten

Abbildung 15.2:
Eigenschaften einer
Datei bei einfacher
Dateifreigabe

Die einzigen Dateiattribute, die Sie hier wählen können, sind Schreibge-
schützt und Versteckt, die natürlich keinen Schutz darstellen, da sie von
beliebigen Benutzern verändert werden können. Wenn der Windows
Explorer darüber hinaus so eingestellt ist, dass versteckte Dateien ange-
zeigt werden, schützt auch dieses Attribut nicht.
Unter den erweiterten Dateiattributen, die Sie mit Klick auf die Schaltfläche
Erweitert erreichen, finden sich zusätzlich die Optionen, den Inhalt zu
komprimieren (mehr dazu in Abschnitt 15.3) oder zu verschlüsseln. Letzte-
res ist tatsächlich ein sehr wirksamer Schutz vor unbefugtem Zugriff, denn
auch ein Benutzer mit Administratorrechten hat keine Möglichkeit, von
anderen Benutzern verschlüsselte Dateien ohne weiteres wieder zu ent-
schlüsseln (mehr dazu in Abschnitt 15.4).

15.2 NTFS-Zugriffsrechte
Die Anwendung der einfachen Dateifreigabe beschränkt sich auf Einzel-
rechner und kleine, nicht administrierte Netzwerke. In mittleren und gro-
ßen Netzwerken, die beispielsweise in einer Active Directory-Domäne
organisiert sind, ist eine differenziertere Vergabe von Zugriffsrechten er-

440
NTFS-Zugriffsrechte

forderlich, die sowohl für einzelne Benutzer als auch für Gruppen von
Benutzern vergeben werden.
In NTFS existiert für jede Datei und jeden Ordner eine Sicherheitsbeschrei-
bung, die eine differenzierte Zugriffssteuerung ermöglicht. Die Sicher-
heitsbeschreibung besteht aus einer so genannten Access Control List
(ACL), in die jeder einzelne Berechtigungseintrag, das sind die Rechte, die
für einen Benutzer oder eine Gruppe gelten, als Access Control Entry
(ACE) Eingang findet. Zugänglich ist die Sicherheitsbeschreibung über die
Eigenschaften einer Datei oder eines Ordners.
Bei der Verwendung der einfachen Dateifreigabe ist die Sicherheitsbe-
schreibung nicht einzusehen, das heißt allerdings nicht, dass sie nicht an-
gewendet wird. Sie haben dann lediglich keine Möglichkeit, auf ihre er-
weiterten Möglichkeiten zuzugreifen. Wenn zunächst differenzierte Be-
rechtigungen erteilt wurden und danach einfache Dateifreigabe aktiviert
wird, kann es sein, dass an bestimmten Stellen der Zugriff völlig verbaut
ist, da alle Einschränkungen gültig bleiben, jedoch innerhalb der einfachen
Dateifreigabe nicht modifiziert werden können.
Um auf einem Einzelplatzrechner oder bei der Einbindung in ein kleines
Netzwerk die volle Zugriffssteuerung über NTFS zu nutzen, genügt es, die
einfache Dateifreigabe zu deaktivieren:
1. Öffnen Sie den Windows Explorer und wählen Sie aus dem Menü
Extras/Ordneroptionen.
2. Wechseln Sie auf die Registerkarte Ansicht und deaktivieren Sie die
Option Einfache Dateifreigabe verwenden (empfohlen).
3. Schließen Sie das Dialogfeld mit OK.

4. Wählen Sie einen beliebigen Ordner oder eine Datei im Windows


Explorer aus und klicken Sie im Kontextmenü auf Eigenschaften.
Im Dialogfeld Eigenschaften ist nun zusätzlich die Registerkarte Sicherheit
sichtbar, die bei der Verwendung der einfachen Dateifreigabe nicht verfüg-
bar ist.
In der Liste Gruppen- oder Benutzernamen sind alle Benutzer und Gruppen
aufgeführt, denen Berechtigungen für das gewählte Objekt erteilt wurden.
Neben den allgemeinen Gruppen erscheint hier auch die Gruppe System,
über deren Konto die Zugriffe des Betriebssystems geregelt werden. In der
Liste Berechtigungen für Benutzer legen Sie fest, welche Aktionen für die in
der oberen Liste ausgewählten Gruppen und Benutzer zugelassen oder
verweigert werden.

441
15 Mit NTFS und dem Dateisystem arbeiten

Abbildung 15.3:
Erweiterte
Zugriffssteuerung
mit NTFS

Eine Spezifikation, die für einen einzelnen Benutzer oder eine Gruppe gilt,
ist ein Berechtigungseintrag, die Summe der Berechtigungseinträge ist ein
Berechtigungssatz, der die Sicherheitsbeschreibung der ACL darstellt.

15.2.1 Zugriffe zulassen oder verweigern


Die Zugriffsberechtigungen, die Sie Benutzern oder Gruppen in einer Si-
cherheitsbeschreibung erteilen können, umfassen die einfachen Zugriffs-
optionen, die das Ändern, das Lesen und Ausführen, das Auflisten des
Ordnerinhalts, nur Lesen und Schreiben steuern sowie eventuell spezielle
Berechtigungen und den Vollzugriff, der alle anderen Zugriffsoptionen
umfasst. Alle Zugriffsoptionen können entweder zugelassen oder verwei-
gert werden.
Wenn eine Sicherheitsbeschreibung existiert, gelten die definierten
Zugriffsberechtigungen nur für die darin benannten Benutzer und Grup-
pen. Andere Benutzer und Gruppen, die nicht in der Liste stehen, erhalten
keinen Zugriff – mit einer Ausnahme: Wenn kein Benutzer und keine
Gruppe eingetragen ist, ist für alle der Vollzugriff ohne jede Beschränkung
möglich.
Bei der Definition einer Sicherheitsbeschreibung ist es wichtig, darauf zu
achten, dass keine widersprüchlichen Situationen entstehen. Verbote wer-
den immer vor Berechtigungen ausgewertet, dabei wird zuerst geprüft, ob

442
NTFS-Zugriffsrechte

irgendeine Regel gegen den Zugriff spricht und nur, falls das nicht zutrifft,
ob und in welchem Umfang ein Zugriff zugelassen ist.
Berechtigungen, die Gruppen und Benutzern zugewiesen sind, werden
hierarchisch ausgewertet, das heißt, dass es nicht möglich ist, einer Gruppe
den Zugriff zu einer Datei oder einem Ordner zu verbieten und gleichzeitig
einem Benutzer, der Mitglied in dieser Gruppe ist, den Zugriff zu
gewähren. Verweigerung geht in der Logik von NTFS stets vor Erlaubnis.
Sofern Sie die Berechtigung dazu haben, können Sie die vorhandenen Be-
rechtigungseinträge durch Aktivieren oder Deaktivieren der Optionen für
bestimmte Zugriffsrechte modifizieren oder mithilfe der Schaltflächen
Hinzufügen und Entfernen neue Berechtigungseinträge erstellen oder vor-
handene löschen.
Einen neuen Berechtigungseintrag erstellen Sie wie folgt:
1. Aktivieren Sie im Dialogfeld Eigenschaften die Registerkarte Sicherheit
und klicken Sie auf die Schaltfläche Hinzufügen.
2. Geben Sie einen Benutzer- oder Gruppennamen an und klicken Sie die
Schaltfläche Namen überprüfen, um sicherzustellen, dass die Schreib-
weise richtig ist und der Rechner das Objekt als gültig erkennt.
Schließen Sie danach das Dialogfeld mit OK.

Abbildung 15.4:
Berechtigungs-
eintrag hinzufügen

3. Definieren Sie die gewünschten Zugriffsrechte über die Optionen im


Feld Berechtigungen der Benutzer. Schließen Sie das Dialogfeld mit OK.

15.2.2 Vererbung von Berechtigungen


Grundsätzlich werden Zugriffsrechte stets von einem übergeordneten auf
ein untergeordnetes Objekt vererbt. Wird ein neuer Ordner erstellt, über-
nimmt dieser automatisch die Sicherheitsbeschreibung des Ordners, inner-
halb dessen er erstellt wird. Für eine neue Datei gelten stets dieselben
Zugriffsberechtigungen wie für den Ordner, in dem sie enthalten ist.

443
15 Mit NTFS und dem Dateisystem arbeiten

Sie erkennen vererbte Berechtigungen daran, dass die Kontrollkästchen


eines Berechtigungseintrags aufgehellt dargestellt sind und nicht modifi-
ziert werden können.
Werden auf einer übergeordneten Ebene Sicherheitsbestimmungen geän-
dert, gelten diese automatisch für alle untergeordneten Verzeichnisse und
Dateien. Werden Dateien oder Ordner an eine andere Stelle kopiert, so
erben sie die Sicherheitsbestimmungen des Zielordners. Werden Dateien
oder Ordner innerhalb eines Laufwerks verschoben, so behalten sie ihre
alten Einstellungen – ist das Ziel der Verschiebung ein anderes Laufwerk,
dann wird dieser Vorgang als Kopieren gewertet, und sie erben die Sicher-
heitsbestimmungen des Zielorts.
Das Verhalten der Vererbung wird über ein eigenes Attribut verwaltet. Sie
können das Vererbungsattribut außer Kraft setzen, um Zugriffsrechte ge-
zielt zu ändern. Um die Vererbung für Zugriffsrechte aufzuheben, gehen
Sie wie folgt vor:
1. Öffnen Sie das Dialogfeld Eigenschaften eines Ordners oder einer Datei
über das Kontextmenü. Aktivieren Sie die Registerkarte Sicherheit und
klicken Sie auf die Schaltfläche Erweitert (vgl. Abbildung 15.3).
2. Deaktivieren Sie die Option Berechtigungen übergeordneter Objekte auf
untergeordnete Objekte, sofern anwendbar vererben.

Abbildung 15.5:
Vererbung aufheben

444
NTFS-Zugriffsrechte

3. Es öffnet sich das Dialogfeld Sicherheit, in dem Sie angeben müssen, was
mit den aktuell bestehenden Berechtigungseinträgen geschehen soll
(vgl. Abbildung 15.6):
 Wählen Sie Kopieren, wenn Sie die bisherigen Berechtigungseinträge
übernehmen möchten und diese nur teilweise modifiziert werden
sollen.
 Wählen Sie Entfernen, wenn alle vorhandenen Berechtigungseinträge
entfernt werden sollen und Sie anschließend Berechtigungen neu
zuweisen möchten.
4. Modifizieren Sie im Anschluss die kopierten Berechtigungseinträge
oder vergeben Sie neue Berechtigungen.

Abbildung 15.6:
Kopieren oder
Entfernen von
Berechtigungs-
einträgen

Im selben Dialogfeld haben Sie außerdem die Möglichkeit, noch sehr viel
detailliertere Berechtigungen für Benutzer und Gruppen festzulegen, als
dies im übergeordneten Dialogfeld möglich ist, unter anderem das Recht
zur Besitzübernahme und zum Setzen von Berechtigungen. Verwenden Sie
dazu die Schaltflächen Hinzufügen oder Bearbeiten. Von diesen erweiterten
Berechtigungen sollten Sie nur dann Gebrauch machen, wenn erhöhte
Sicherheitsanforderungen zu erfüllen sind.

15.2.3 Den Besitz einer Datei übernehmen


Eine besondere Rolle spielt der Besitz einer Datei, denn der Besitzer hat die
vollständige Kontrolle über ein Objekt, unabhängig von den Zugriffs-
rechten. Wer eine Datei oder einen Ordner erstellt, hat die Besitzrechte und
kann die Zugriffsrechte ganz nach eigenem Belieben einrichten. Dies gilt
auch für Konten mit eingeschränkten Benutzerrechten.
Eine einfache Benutzerin könnte also in ihrem Ordner Eigene Dateien allen
anderen Benutzerkonten sämtliche Zugriffsrechte entziehen. Das funktio-
niert so weit, dass auch ein Administrator einen derart gesicherten Ordner
nicht mehr einsehen kann und bereits beim Zugriff auf die Eigenschaften

445
15 Mit NTFS und dem Dateisystem arbeiten

des Ordners eine Fehlermeldung erhält, die über die fehlenden Zugriffs-
rechte informiert.
Es ist für Administratoren allerdings möglich, den Besitz eines Objekts zu
übernehmen. Um den Besitz an einem Ordner oder einer Datei zu über-
nehmen, gehen Sie wie folgt vor:
1. Aus dem Kontextmenü des Ordners oder der Datei wählen Sie Eigen-
schaften und wechseln – trotz Warnmeldung – auf die Registerkarte
Sicherheit.
2. Klicken Sie auf die Schaltfläche Erweitert und wechseln Sie auf die
Registerkarte Besitzer. Hier werden die aktuellen Besitzverhältnisse an-
gezeigt, aber auch, wer die Macht hat, den Besitz zu übernehmen.
3. In der Liste Besitzer ändern auf wird angezeigt, wer als Besitzer in Frage
kommt. Dies sind nur Benutzer mit Administratorrechten und die
Gruppe der Administratoren. Wählen Sie einen Eintrag aus der Liste
aus und klicken Sie auf Übernehmen. Danach erscheint der neue Besitzer
im Feld Aktueller Besitzer dieses Elements.

Abbildung 15.7:
Den Besitz einer
Datei übernehmen

Der Haken an einer feindlichen Übernahme ist, dass der Besitz nicht zu-
rückgegeben werden kann, das heißt, es ist zwar möglich, sich Zugang zu
einem auch vor Administratoren geschützten Objekt zu verschaffen, man
kann es aber nicht tun, ohne Spuren zu hinterlassen, denn die geänderten
Besitzverhältnisse sind danach leicht festzustellen.

446
NTFS-Zugriffsrechte

15.2.4 Effektive Berechtigungen prüfen


Um den Überblick über die zugewiesenen Zugriffsrechte zu behalten, ist
die Anzeige der Effektiven Berechtigungen ein gutes Hilfsmittel, das auf einer
eigenen Registerkarte der Erweiterten Sicherheitseinstellungen zur Verfügung
steht. Eine Prüfung der Zugriffsrechte nehmen Sie wie folgt vor:
1. Lokalisieren Sie das Objekt, dessen effektive Berechtigungen Sie
einsehen möchten, im Windows Explorer und wählen Sie Eigenschaften
aus dem Kontextmenü.
2. Klicken Sie auf der Registerkarte Sicherheit auf Erweitert und aktivieren
Sie im Dialogfeld Erweiterte Sicherheitseinstellungen die Registerkarte
Effektive Berechtigungen.
3. Klicken Sie auf die Schaltfläche Auswählen und geben Sie im nächsten
Dialogfeld den Benutzer- oder Gruppennamen an, dessen Berechti-
gungen geprüft werden sollen. Klicken Sie auf Namen überprüfen, um
die Schreibweise zu verifizieren, und danach auf OK.
4. Unter Effektive Berechtigungen sehen Sie danach die detaillierte Zuord-
nung der Zugriffsrechte, die für den Benutzer oder die Gruppe gelten,
die Sie ausgewählt haben.

Abbildung 15.8:
Anzeige der
effektiven
Berechtigungen für
Gerda Rabe

447
15 Mit NTFS und dem Dateisystem arbeiten

15.3 Die Komprimierung von Daten


Mit Windows XP und bei der Verwendung von NTFS haben Sie zwei
Möglichkeiten, Speicherplatz durch die Komprimierung von Dateien zu
sparen: die NTFS-Komprimierung von Dateien, Ordnern und ganzen Da-
tenträgern, die Sie als Eigenschaft im WindowsExplorer setzen können,
sowie die ZIP-Komprimierung von Dateien und Ordnern, bei der die ZIP-
Archive im WindowsExplorer wie gewöhnliche Ordner behandelt werden.

15.3.1 Die NTFS-Komprimierung


Die NTFS-Komprimierung erfolgt für die AnwenderInnen vollkommen
transparent, die komprimierten Ordner und Dateien bleiben einsehbar und
sind zugänglich, ohne dass sie zuvor dekomprimiert werden müssen. Sie
werden beim Zugriff zunächst automatisch dekomprimiert, dann erst der
Anwendung übergeben. Beim Schließen werden sie wieder komprimiert.
Dieser Vorgang beeinträchtigt etwas die Performance und führt zu gerin-
gen Verzögerungen beim Aufruf von Anwendungsdateien. Das Kom-
primierungsverfahren wurde für eine hohe Verarbeitungsgeschwindigkeit
optimiert, so dass es bei der resultierenden Dateigröße, im Vergleich mit
der ZIP-Komprimierung, vor allem bei großen Bilddateien, deutlich
schlechter abschneidet.
In der Windows Explorer-Ansicht werden komprimierte Dateien in einer
eigenen Farbe dargestellt, so dass sie stets leicht zu erkennen sind.
NTFS-komprimierte Dateien und Ordner bleiben nur auf dem Laufwerk
komprimiert. Werden sie über das Netzwerk verschickt, geschieht dies
unkomprimiert, so dass keine Reduzierung des Verkehrsaufkommens im
Netzwerk durch NTFS-Komprimierung erreicht wird.
Die Verschlüsselung mit EFS, die im nächsten Abschnitt beschrieben wird,
ist für komprimierte Dateien und Ordner nicht möglich.
Sinnvoll einsetzen lässt sich die NTFS-Komprimierung für Ordner und
Dateien, die selten gebraucht werden. Wenn nach der Komprimierung der
betreffende Datenträger zusätzlich defragmentiert wird, werden die Per-
formance-Einbußen durch die Dekomprimierung beim Zugriff weitgehend
minimiert.
Um Dateien oder Ordner auf einem NTFS-Laufwerk zu komprimieren,
gehen Sie folgendermaßen vor:
1. Markieren Sie die zu komprimierenden Objekte im Windows Explorer
und wählen Sie Eigenschaften aus dem Kontextmenü.
2. Klicken Sie auf der Registerkarte Allgemein auf die Schaltfläche Erwei-
tert. Aktivieren Sie im nächsten Dialogfeld die Option Inhalt komprimie-

448
Die Komprimierung von Daten

ren, um Speicherplatz zu sparen. Schließen Sie danach das Dialogfeld, um


die Komprimierung durchzuführen
3. Den Grad der Komprimierung können Sie an den Angaben Größe und
Größe auf dem Datenträger ermessen, die im Dialogfeld Eigenschaften
angezeigt werden.

Abbildung 15.9:
Einen Ordner
komprimieren

15.3.2 Die ZIP-Komprimierung


Die ZIP-Komprimierung ist zwar nicht an das NTFS-Dateisystem gebun-
den, bietet sich jedoch an dieser Stelle zum Vergleich an. Ordner und Da-
teien können im Windows Explorer direkt aus dem Kontextmenü in so
genannte ZIP-komprimierte Ordner kopiert werden. Die Vorteile von ZIP
gegenüber NTFS liegen hauptsächlich in den besseren Kompressionsraten
für Bilddateien und im leichten Transport ZIP-komprimierter Daten, z. B.
per E-Mail. Der Nachteil ist, dass die Handhabung nicht ganz so komforta-
bel ist wie bei der NTFS-Komprimierung und das Dekomprimieren länger
dauern kann.
Um Dateien oder Ordner mit ZIP zu komprimieren, markieren Sie sie im
Windows Explorer und wählen aus dem Kontextmenü Senden an/ZIP-
komprimierten Ordner. In der Ordneransicht des Windows Explorers er-
scheint der ZIP-komprimierte Ordner als Ordnersymbol mit einem kleinen
Reißverschluss.
Sie können mit dem Windows Explorer die Inhalte von ZIP-komprimierten
Ordnern direkt anzeigen. Dateien, die Sie in diesen Ordner kopieren, wer-
den ebenfalls komprimiert. Wenn Sie den Ordner als E-Mail-Anhang ver-
schicken, erscheint er als einzelne ZIP-Datei.

449
15 Mit NTFS und dem Dateisystem arbeiten

Abbildung 15.10:
ZIP-komprimierter
Ordner im
Windows Explorer

15.4 Das verschlüsselnde Dateisystem


Windows XP Professional bietet die bereits mit Windows 2000 eingeführte
Möglichkeit, Ordner und Dateien benutzerabhängig mit EFS, dem Encryp-
ting File System, auf Deutsch: Verschlüsselndes Dateisystem, zu verschlüs-
seln. Die Verschlüsselung wird dabei als erweitertes Dateiattribut gesetzt.
Unter Windows XP werden die Namen verschlüsselter Ordner und Da-
teien im Windows Explorer grün angezeigt, in Windows 2000 sieht man
ihnen diese Eigenschaft noch nicht an.
Beim EFS handelt sich um ein Verfahren, bei dem Daten mithilfe eines
persönlichen Schlüssels in ein für andere Benutzer nicht lesbares Format
konvertiert werden. Derartig verschlüsselte Dateien und Ordner sind zwar
für Dritte nicht lesbar, bleiben jedoch für die BenutzerInnen selbst trans-
parent, d. h., beim Zugriff auf eine eigene verschlüsselte Datei wird diese
im Hintergrund zunächst entschlüsselt und der aufrufenden Anwendung
übergeben. Beim Schließen wird sie automatisch wieder verschlüsselt.
Anders als andere NTFS-Berechtigungen kann die EFS auch nicht mit
Administratorrechten ausgehebelt werden. Allerdings werden Dateien
durch die Verschlüsselung nicht unsichtbar, das heißt, EFS-Ordner und
-Dateien können von anderen BenutzerInnen nach wie vor gesehen werden
und lassen sich gegebenenfalls sogar löschen. Beim nicht autorisierten
Versuch, verschlüsselte Dateien anderer Benutzer zu öffnen, erscheint je-
doch eine Meldung, die über den fehlgeschlagenen Zugriff informiert.

Abbildung 15.11:
Fehlermeldung beim
Zugriff auf
verschlüsselte Datei

450
Das verschlüsselnde Dateisystem

Wird eine verschlüsselte Datei auf einen anderen NTFS-Datenträger ko-


piert oder verschoben, bleibt die Verschlüsselung erhalten und kann wei-
terhin nur von dem Benutzerkonto aus eingesehen werden, unter dem sie
verschlüsselt wurde. Ist der Zieldatenträger kein NTFS-Medium, geht bei
der Speicherung die Verschlüsselung verloren, worüber eine Warnmel-
dung beim Kopieren oder Verschieben informiert.
Aus Sicherheitsgründen ist das Kopieren oder Verschieben auf einen ande-
ren Datenträger nur der Besitzerin oder dem Besitzer der Datei erlaubt –
sonst könnte die Datei einfach auf einen nicht-NTFS-formatierten Daten-
träger verschoben werden und wäre danach ohne weiteres zu öffnen.

Abbildung 15.12:
Verschieben einer
verschlüsselten
Datei auf Nicht-
NTFS-Datenträger

Werden EFS-verschlüsselte Dateien über das Netzwerk übertragen, wird


die Verschlüsselung für die Dauer der Übertragung allerdings aufgehoben,
so dass es mit den entsprechenden Spionagewerkzeugen möglich wäre, in
diesem Moment Inhalte auszuspionieren. Wer also wichtige vertrauliche
Daten über das Netzwerk bewegt, sollte dafür sorgen, dass für die Netz-
werkübertragung selbst ein verschlüsselndes Protokoll (IPSec) verwendet
wird.

15.4.1 Verschlüsselung mit Zertifikaten


Die Verschlüsselung wird als Dateiattribut gehandhabt und ist daher sehr
einfach anzuwenden. Windows XP erzeugt bei der ersten Verschlüsselung
ein benutzerspezifisches Verschlüsselungszertifikat, das im Zertifikats-
speicher des Benutzerkontos abgelegt wird. Es enthält den privaten Schlüs-
sel des Benutzerkontos, ohne den keine Entschlüsselung möglich ist. Das
Zertifikat ist – auch für AdministratorInnen – nur mit dem Benutzerkenn-
wort für das Konto zugänglich.

Risiken beim Einsatz von EFS


Ohne das Entschlüsselungszertifikat sind mit EFS verschlüsselte Daten
nach heutigem Stand der Technik unwiederbringlich verloren. Mehrere
Szenarien für den Verlust des Zertifikats sind denkbar:

451
15 Mit NTFS und dem Dateisystem arbeiten

 Ein Benutzer vergisst oder verliert sein Kennwort. Die Administratorin


müsste das Kennwort des Kontos zurücksetzen, wodurch das Zertifikat
zur Entschlüsselung jedoch nicht mehr genutzt werden könnte, da es
mit dem ursprünglichen Benutzerkennwort verknüpft ist.
 Das Verschlüsselungszertifikat wird aus irgendeinem Grund vom Rech-
ner gelöscht.
 Eine Benutzerin ist nicht mehr Teil des Netzwerks, und das Benutzer-
konto ist möglicherweise bereits gelöscht, verschlüsselte Daten jedoch
noch auf Netzlaufwerken vorhanden.
In all diesen Fällen gibt es keine Möglichkeit, an die Inhalte der verschlüs-
selten Dateien zu gelangen, weshalb beim Einsatz von EFS entsprechende
Vorsichtsmaßnahmen getroffen werden sollten.
Um zu vermeiden, dass das Benutzerkennwort über das Administrator-
konto zurückgesetzt werden muss, sollte stattdessen eine Kennwortrück-
setzungsdiskette erstellt werden, die anstelle der Authentifizierung durch
das verlorene Kennwort eingesetzt werden kann (vgl. Abschnitt 16.1.2).
Gegen Systemfehler hilft es, den persönlichen Schlüssel zu exportieren und
auf einem externen Datenträger sicher aufzubewahren. Ein auf dem Sys-
tem verloren gegangener Zertifikatsschlüssel kann damit wieder importiert
werden, vorausgesetzt, das Kennwort ist ebenfalls bekannt oder eine
Kennwortrücksetzungsdiskette ist vorhanden.
In Netzwerken, in denen es für die Administration umständlich und
schwer handhabbar wäre, für jedes Benutzerkonto einen Sicherungsdaten-
träger und das zugehörige Kennwort zu verwalten, sollte ein so genannter
Wiederherstellungs-Agent bestimmt werden, der mittels eines Wiederher-
stellungszertifikats verschlüsselte Daten wiederherstellen kann. Dieses
Zertifikat darf selbstverständlich nicht auf dem Rechner aufbewahrt wer-
den, sonst könnte die benannte Person jederzeit sämtliche verschlüsselte
Daten auf dem System einsehen.
Ein Wiederherstellungs-Agent muss eingerichtet werden, bevor der Notfall
eintritt, denn verschlüsselte Dateien werden neben dem Schlüssel der Be-
sitzerin auch mit dem Schlüssel des Wiederherstellungs-Agenten ver-
schlüsselt; nur wenn dieser festgelegt wurde, existiert auch ein Schlüssel,
mit dem die Verschlüsselung rückgängig zu machen ist.

Mehrere Schlüssel im Zertifikatsspeicher?


Theoretisch kann ein Zertifikatsspeicher auch mehrere Verschlüsselungs-
zertifikate enthalten. Sollte aus irgendwelchen Gründen ein Zertifikat ge-
löscht werden, wird beim nächsten Verschlüsseln einer Datei oder eines
Ordners von System automatisch ein neues Zertifikat erstellt, das aller-

452
Das verschlüsselnde Dateisystem

dings nicht zur Entschlüsselung der mit dem ersten Zertifikat verschlüs-
selten Dateien verwendet werden kann.
Um mit dem ursprünglich verwendeten Zertifikat verschlüsselte Daten
wieder einzusehen, kann das ursprüngliche Zertifikat wieder importiert
werden. Dies ist ohne weiteres möglich, und solange Sie nur Daten ver-
schlüsseln und entschlüsseln, entsteht dadurch kein Problem. Bei jeder
Sicherung der Zertifikate müssen Sie jedoch künftig beide Schlüssel sichern
und im Verlustfall beide importieren, und die Administration von Siche-
rungsschlüssel und Wiederherstellungs-Agenten verkompliziert sich unnö-
tig. Übersichtlicher wäre es, nach dem Verlust eines Schlüssels diesen so-
fort wieder aus einer Sicherung zu importieren und in der Zwischenzeit
keine neuen Daten zu verschlüsseln.

15.4.2 Dateien und Ordner verschlüsseln


Beim ersten Verschlüsselungsvorgang wird automatisch ein Verschlüsse-
lungszertifikat erstellt und im Zertifikatsspeicher für Eigene Zertifikate ge-
speichert. Von diesem Vorgang bemerken AnwenderInnen nichts. Um das
Zertifikat müssen sie sich erst dann kümmern, wenn es zu Sicherungs-
zwecken exportiert werden soll (siehe nächster Abschnitt).
Eine EFS-Verschlüsselung ist sowohl für Ordner als auch für einzelne Da-
teien möglich. Wird eine Datei in einem Ordner gespeichert, für den das
Verschlüsselungsattribut gesetzt ist, so wird sie automatisch verschlüsselt.
Es empfiehlt sich, die Verschlüsselung auf Ordner- und nicht auf Datei-
ebene anzuwenden, da damit auch alle temporären Dateien, die darin von
Anwendungen angelegt werden, vor den Augen Dritter geschützt werden.
Die Anwendung des Verschlüsselungsverfahrens ist denkbar einfach:
1. Markieren Sie den zu verschlüsselnden Ordner oder die Dateien im
Windows Explorer und wählen Sie Eigenschaften aus dem Kontextmenü.
2. Aktivieren Sie die Registerkarte Allgemein und klicken Sie auf die
Schaltfläche Erweitert.
3. Aktivieren Sie im Dialogfeld Erweiterte Attribute die Option Inhalt ver-
schlüsseln, um Daten zu schützen (siehe Abbildung 15.13). Bestätigen Sie
mit OK.
4. Ist der Ordner nicht leer, erscheint die Rückfrage, ob die Änderung nur
für diesen Ordner oder auch für alle Unterordner und Dateien
übernommen werden soll. In der Regel wählen Sie hier Änderungen für
diesen Ordner, Unterordner und Dateien übernehmen.

453
15 Mit NTFS und dem Dateisystem arbeiten

5. Schließen Sie alle Dialogfelder. Die Namen der verschlüsselten Ordner


und Dateien erscheinen im Windows-Ordner nun in grüner Schrift,
weitere Unterschiede sind für die Besitzerin nicht sichtbar.
Jeder Zugriff auf die verschlüsselten Dateien von anderen Benutzerkonten
aus wird zukünftig verweigert. Verschlüsselte Ordner und Dateien können
zwar gesehen, aber weder geöffnet noch kopiert oder verschoben werden.
Das Verschlüsselungsattribut kann nicht gleichzeitig mit dem Komprimie-
rungsattribut angewendet werden. Wird ein komprimierter Ordner ver-
schlüsselt, wird die Komprimierung ohne weitere Rückfrage aufgehoben,
um die Verschlüsselung anzuwenden. Sie erhalten allerdings eine Fehler-
meldung, wenn der freie Festplattenspeicher für die Dekomprimierung
nicht ausreicht.

Abbildung 15.13:
Das erweiterte
Attribut zur
Verschlüsselung

Anderen Zugriff auf verschlüsselte Dateien gewähren


Anders als in Windows 2000 kann anderen AnwenderInnen Zugriff auf
einzelne verschlüsselte Dateien gewährt werden. Eine solchermaßen frei-
gegebene Datei könnte von der berechtigten Person eingesehen, aber nicht
verändert werden. Das Verfahren ist nur auf einzelne Dateien, nicht jedoch
auf ganze Ordner anwendbar.
Zu diesem Zweck wird die Datei zusätzlich mit dem Schlüssel einer be-
rechtigten Person verschlüsselt. Voraussetzung ist, dass für diese Person

454
Das verschlüsselnde Dateisystem

bereits ein Verschlüsselungszertifikat vorliegt, das heißt, sie muss zuvor


mindestens einmal Daten verschlüsselt haben.
1. Verschlüsseln Sie zunächst die Datei. Klicken Sie im Dialogfeld für die
Dateieigenschaften auf Übernehmen, bevor Sie mit Klick auf Erweitert
das Dialogfeld Erweiterte Attribute erneut öffnen. Dort ist jetzt die
Schaltfläche Details aktiviert.
2. Klicken Sie auf die Schaltfläche Details, um das Dialogfeld Verschlüs-
selungsdetails zu öffnen.
3. Mit der Schaltfläche Hinzufügen öffnen Sie eine Liste aller Anwen-
derInnen, für die ein Zertifikat vorhanden ist. Wählen Sie diejenigen
aus, denen ein Zugriff auf das Dokument gewährt werden soll, und
schließen Sie alle Dialogfelder mit OK.

Abbildung 15.14:
Anderen
BenutzerInnen
Zugriff auf eine
verschlüsselte Datei
gewähren

Auf keinen Fall sollten Sie Ihren exportierten privaten Schlüssel weiter-
geben, um anderen damit den Zugriff auf Ihre sensiblen Daten zu er-
möglichen – und dies nicht nur aus Sicherheitsüberlegungen. Der prak-
tische Grund ist nahe liegend: Wer Ihren privaten Schlüssel importiert,
kann damit die von Ihnen verschlüsselten Dateien einsehen, beim
Schließen wird die Datei jedoch nicht mit dem importierten, sondern mit
dem Verschlüsselungszertifikat des angemeldeten Kontos verschlüsselt.
Sie hätten danach folglich keinen Zugriff mehr auf Ihre eigenen Daten.

455
15 Mit NTFS und dem Dateisystem arbeiten

15.4.3 Das eigene Verschlüsselungszertifikat sichern


In einem kleinen, überschaubaren Heimnetzwerk kann es als Sicherheits-
maßnahme ausreichend sein, die Verschlüsselungszertifikate aller Anwen-
derInnen einzeln zu sichern und auf externen Datenträgern aufzube-
wahren. Bei einer größeren Zahl von Arbeitsplätzen wird dieses Verfahren
jedoch schnell unübersichtlich und umständlich in der Handhabung. Für
einzelne AnwenderInnen ist es jedoch in jedem Fall sinnvoll, das eigene
Zertifikat zu exportieren und an einem sicheren Ort aufzubewahren.

Das Verschlüsselungszertifikat exportieren


Die Zertifikatsverwaltung in Windows XP ist über ein Snap-In der Mana-
gementkonsole oder über den Internet Explorer zugänglich. In den meisten
Fällen werden BenutzerInnen den Weg über den Internet Explorer als den
einfacheren empfinden, der Zertifikatsexport-Assistent, der für den Export
benutzt wird, ist in beiden Fällen jedoch derselbe. Ihr Verschlüsselungs-
zertifikat sichern Sie wie folgt:
1. Öffnen Sie den Internet Explorer. Wählen Sie aus dem Menü Extras/
Internetoptionen und aktivieren Sie die Registerkarte Inhalte. Klicken Sie
auf die Schaltfläche Zertifikate.
2. In der Rubrik Eigene Zertifikate (siehe Abbildung 15.15) findet sich –
möglicherweise neben anderen – das Zertifikat für das verschlüsselnde
Dateisystem. Wenn Sie ein Zertifikat auswählen, werden im unteren
Bereich des Fensters die beabsichtigten Verwendungsmöglichkeiten des
Zertifikats angezeigt. Wählen Sie das Zertifikat aus und klicken Sie auf
die Schaltfläche Exportieren.
3. Es öffnet sich der Zertifikatsexport-Assistent. Im zweiten Fenster
wählen Sie die Option Ja, privaten Schlüssel exportieren, denn das ist der
Sinn des Verfahrens: dass die Entschlüsselung von Dateien nur mit dem
privaten Schlüssel zu leisten ist.
4. Im nächsten Fenster sollte die Option Privater Informationsaustausch
ausgewählt sein. Aktivieren Sie außerdem Wenn möglich, alle Zertifikate
im Zertifizierungspfad einbeziehen und Verstärkte Sicherheit aktivieren.
Selbstverständlich sollten Sie nicht die Option Privaten Schlüssel nach
erfolgreichem Export löschen wählen, denn der Export soll ja nur eine
Sicherungskopie eines Zertifikats erzeugen, das weiterhin in Verwen-
dung bleibt.
5. Geben Sie im nächsten Fenster ein Kennwort ein und bestätigen Sie es.

6. Geben Sie einen Dateinamen und Speicherort für die Exportdatei an,
die im Dateiformat PFX erzeugt wird.

456
Das verschlüsselnde Dateisystem

Abbildung 15.15:
Das eigene
Zertifikat
exportieren

7. Bevor Sie den Assistenten im letzten Fenster beenden, können Sie noch
einmal alle gemachten Angaben überprüfen. Klicken Sie danach auf
Fertig stellen.
8. Lokalisieren Sie die PFX-Datei auf der Festplatte und sichern Sie sie auf
einen externen Datenträger. Löschen Sie danach die Datei von der
Festplatte, denn selbst wenn sie durch ein Kennwort geschützt ist, sollte
sie nicht für Dritte zugänglich werden.
Bewahren Sie den Datenträger an einem sicheren Ort auf. Bedenken Sie bei
der Verwendung von Disketten, dass sie nicht ewig haltbar sind. Vergewis-
sern Sie sich von Zeit zu Zeit, dass Ihr System die Diskette noch lesen kann.
Wenn nicht, exportieren Sie den Schlüssel auf einen neuen Datenträger.

Das Verschlüsselungszertifikat importieren


Sollte das Zertifikat auf dem Rechner beschädigt sein oder ist es aus
irgendwelchen Gründen abhanden gekommen, können Sie jederzeit das
gespeicherte Zertifikat wieder importieren und damit sowohl verschlüs-
selte Dateien wieder zugänglich machen, als auch in der Folge neue Daten
damit verschlüsseln. Der Import eines gespeicherten Zertifikats ist sehr
einfach:
1. Lokalisieren Sie die Datei mit der Endung PFX im Windows Explorer
und starten Sie den Zertifikatsimport-Assistenten durch Doppelklick
darauf.

457
15 Mit NTFS und dem Dateisystem arbeiten

2. Da die Datei im nächsten Fenster bereits ausgewählt ist, klicken Sie auf
Weiter. Geben Sie dann das Kennwort ein und aktivieren Sie die Option
Schlüssel als exportierbar markieren, denn möglicherweise werden Sie ihn
zukünftig erneut sichern. Die Option Hohe Sicherheit führt lediglich
dazu, dass Sie bei jedem Verschlüsselungsvorgang nach dem Kennwort
gefragt werden, was im Allgemeinen nicht erforderlich sein sollte.

Abbildung 15.16:
Der
Zertifikatsimport-
Assistent

3. Wählen Sie im nächsten Fenster Alle Zertifikate in folgendem Speicher


speichern und vergewissern Sie sich mit Klick auf Durchsuchen, dass als
Ziel der Zertifikatsspeicher Eigene Zertifikate ausgewählt ist. Nur wenn
das Zertifikat in denselben Zertifikatsspeicher importiert wird, aus dem
es exportiert wurde, können damit Dateien entschlüsselt werden.
Mit diesem Verfahren ist es auch möglich – die Kenntnis des Kennworts
vorausgesetzt –, die Verschlüsselungszertifikate anderer BenutzerInnen zu
importieren und Zugriff auf deren Daten zu erlangen.

15.4.4 Einen Wiederherstellungs-Agenten einsetzen


Entgegen der Behauptung in der Online-Hilfe gibt es für ein Windows XP-
System, das nicht in eine Domäne eingebunden ist, keinen vom System
voreingestellten Wiederherstellungs-Agenten, und es ist auch keine ent-
sprechende Gruppenrichtlinie vordefiniert. Vermutlich wurde bei der
Aktualisierung übersehen, dass das Verfahren gegenüber Windows 2000
etwas verändert wurde.

458
Das verschlüsselnde Dateisystem

In Windows XP muss folglich zunächst ein Wiederherstellungszertifikat


erzeugt und anschließend der Wiederherstellungs-Agent in der Sicher-
heitsrichtlinie eingesetzt werden. Dies muss geschehen, bevor jene Daten
verschlüsselt werden, auf die der Wiederherstellungs-Agent Zugriff
erhalten soll, denn er kann nur die Daten entschlüsseln, die auch mit
seinem Zertifikat verschlüsselt wurden. Auf Daten, die vor seiner Einset-
zung bereits verschlüsselt wurden, erhält er keinen Zugriff.
Als Wiederherstellungs-Agent kann jedes Konto mit Administratorrechten
eingesetzt werden, in der Regel wird es das vordefinierte Administrator-
konto sein. Es kann ohne weiteres mehr als ein Wiederherstellungs-Agent
benannt werden. Um das Risiko unberechtigter Datenzugriffe zu minimie-
ren, sollte sich ihre Zahl jedoch auf das organisatorisch notwendige Mini-
mum beschränken.

Das Wiederherstellungszertifikat erzeugen


Zunächst muss ein Wiederherstellungszertifikat erzeugt werden, denn
anders als auf einem Server mit Active Directory gibt es keinen autorisier-
ten Administrator, der bereits über ein Wiederherstellungszertifikat ver-
fügt. Das Wiederherstellungszertifikat kann unter Windows XP Professio-
nal nur mit dem Konsolenprogramm cipher.exe erstellt werden.
Der öffentliche Schlüssel des Wiederherstellungszertifikats verbleibt auf
dem System und wird bei der Verschlüsselung aller Dateien, die im Konto
des Benutzers, dem der Wiederherstellungs-Agent zugeordnet wurde, ab
diesem Zeitpunkt verschlüsselt werden, zusätzlich angewendet. Der zuge-
hörige private Schlüssel des Wiederherstellungs-Agenten, mit dem die Da-
teien wiederhergestellt werden können, sollte im Normalbetrieb nicht auf
dem Rechner verbleiben, sondern erst im Notfall eingesetzt werden.
Im ersten Schritt muss mit dem Programm cipher.exe das Wiederher-
stellungszertifikat erstellt werden, danach wird der Wiederherstellungs-
Agent in der Sicherheitsrichtlinie installiert.

Cipher.exe ist ein Tool, das die Verschlüsselung von Ordnern und Dateien
auf NTFS-Volumes anzeigt oder ändert. Wenn Cipher ohne Parameter
aufgerufen wird, zeigt es den Verschlüsselungsstatus des aktuellen
Ordners sowie aller darin enthaltenen Dateien an. Es kann außerdem
Verschlüsselungs- und Wiederherstellungszertifikate erzeugen sowie
nicht benutzten Speicherplatz auf Datenträgern, auf dem möglicherweise
noch zuvor gelöschte Daten rekonstruierbar wären, so überschreiben,
dass eine Datenrekonstruktion nicht möglich ist. Für eine Auflistung
aller Parameter von Cipher geben Sie auf der Kommandozeile cipher
/? ein.

459
15 Mit NTFS und dem Dateisystem arbeiten

Beim Anlegen eines Wiederherstellungszertifikats mit Cipher.exe werden


zwei Dateien mit demselben Namen, aber unterschiedlichen Dateiendun-
gen erzeugt, eine mit der Endung CER für das Zertifikat, mit dem
verschlüsselt werden kann, die andere mit der Endung PFX, die das Zerti-
fikat und den privaten Schlüssel enthält. Letztere dient der Dateiwieder-
herstellung und sollte unbedingt auf einem externen Datenträger gespei-
chert und sicher aufbewahrt werden.
Um ein Wiederherstellungszertifikat anzulegen, gehen Sie wie folgt vor:
1. Öffnen Sie die Kommandokonsole, indem Sie Start/Ausführen wählen
und cmd eingeben.
2. Geben Sie cipher /r:<dateiname> ein, wobei Sie für <dateiname> den
Pfad und Namen des Zertifikats angeben, der jedoch keine Datei-
endung beinhalten sollte. Letztere wird für die beiden gleichnamigen
Dateien unterschiedlichen Typs automatisch erzeugt.
3. Geben Sie ein Passwort ein, mit dem der private Schlüssel geschützt
wird, und bestätigen Sie es.
Eine Meldung zeigt an, dass beide Dateien erzeugt wurden.
4. Lokalisieren Sie die Dateien auf der Festplatte und speichern Sie die
PFX-Datei auf einem externen Datenträger, den Sie an einem sicheren
Ort aufbewahren. Löschen Sie diese Datei vom Rechner. Sie sollte erst
dann eingesetzt werden, wenn der Notfall eingetreten ist und Dateien
auf anderem Weg nicht mehr zugänglich sind.

Die Sicherheitsrichtlinie einrichten


Der zweite Schritt zur Etablierung des Wiederherstellungs-Agenten ist die
Aufnahme in die lokale Sicherheitsrichtlinie. Diese ist über das Snap-In
einer Managementkonsole zugänglich, wie sie in Kapitel 19 ausführlicher
beschrieben wird.
1. Die Managementkonsole für die Sicherheitsrichtlinie öffnen Sie, indem
Sie Start/Systemsteuerung/Verwaltung/Lokale Sicherheitsrichtlinien wählen.
2. Expandieren Sie den Knoten Richtlinien öffentlicher Schlüssel und wählen
Sie aus dem Kontextmenü (siehe Abbildung 15.17) von Dateisystem wird
verschlüsselt die Option Datenwiederherstellungs-Agenten hinzufügen.
3. Es öffnet sich der Assistent für das Hinzufügen eines Wiederherstel-
lungs-Agenten (siehe Abbildung 15.18). Benutzen Sie die Schaltfläche
Ordner durchsuchen, um nach dem zuvor mit cipher.exe erstellten Zertifi-
kat in der Datei mit der Dateinamenerweiterung CER zu suchen. Die
Schaltfläche Verzeichnis durchsuchen steht nur für Rechner zur Verfü-
gung, die Teil einer Domäne mit Active Directory sind.

460
Das verschlüsselnde Dateisystem

Abbildung 15.17:
Lokale Sicherheits-
richtlinien

Abbildung 15.18:
Assistent für das
Hinzufügen eines
Wiederherstellungs-
Agenten

4. Nachdem Sie alle Schritte im Assistenten fertig gestellt haben, erscheint


das Zertifikat in der Managementkonsole unter den lokalen Sicherheits-
einstellungen. Sie können sich dort seinen Inhalt durch Doppelklick
anzeigen lassen (Abbildung 15.19).
Da das Zertifikat vom System selbst erstellt wurde, ist es nicht in die Hie-
rarchie vertrauenswürdiger Instanzen eingebunden und gilt deshalb nicht
als vertrauenswürdig. Dies ist lediglich ein Schönheitsfehler, der die Funk-
tionalität nicht beeinträchtigt. Wer möchte, kann das Zertifikat in den Spei-
cher vertrauenswürdiger Stammzertifizierungsstellen importieren, womit
es als vertrauenswürdig gilt.

461
15 Mit NTFS und dem Dateisystem arbeiten

Abbildung 15.19:
Das Zertifikat zur
Dateiwieder-
herstellung

Wiederherstellung von verschlüsselten Dateien


Irgendwann kann der Notfall eintreten, in dem verschlüsselte Dateien
dringend gebraucht werden, die Person, die sie entschlüsseln könnte, ent-
weder krank ist, sich im Urlaub befindet oder bereits aus der Firma ausge-
schieden ist. In diesem Moment kommt der Wiederherstellungs-Agent ins
Spiel, der jetzt die auf einem externen Datenträger gespeicherte PFX-Datei
zur Hand haben sollte.
1. Melden Sie sich unter dem Benutzerkonto an, das als Wiederherstel-
lungs-Agent eingerichtet wurde.
2. Legen Sie den Datenträger ein, auf dem der private Schlüssel des
Wiederherstellungs-Agenten gespeichert ist, und lokalisieren Sie die
PFX-Datei im Windows Explorer.
3. Öffnen Sie den Zertifikatsimport-Assistenten durch Doppelklick auf die
Datei.
4. Da die Datei im nächsten Fenster bereits ausgewählt ist, klicken Sie auf
Weiter. Geben Sie das Kennwort für den privaten Schlüssel ein. Das
Kontrollkästchen Hohe Sicherheit sollten Sie hier nicht aktivieren, sonst
werden Sie bei jedem Entschlüsselungsvorgang nach dem Kennwort
gefragt. Aktivieren Sie jedoch das Kontrollkästchen Schlüssel als expor-

462
Das verschlüsselnde Dateisystem

tierbar markieren, um den Schlüssel gegebenenfalls erneut exportieren


und sichern zu können.
5. Vergewissern Sie sich mit Klick auf Durchsuchen, dass als Ziel der Zerti-
fikatsspeicher Eigene Zertifikate ausgewählt ist – dies ist in der Regel der
Fall.
6. Wenn Sie sich von der Richtigkeit der gemachten Angaben überzeugt
haben, klicken Sie auf Fertig stellen.
Nach dieser Aktion haben Sie auf alle verschlüsselten Dateien Zugriff, die
nach der Einrichtung des Wiederherstellungs-Agenten verschlüsselt wur-
den. Sie sollten die benötigten Dateien nun entschlüsseln und anschließend
den privaten Schlüssel wieder vom System entfernen. Dies können Sie im
Zertifikatsmanager, einer vorgefertigten Managementkonsole tun:
1. Öffnen Sie den Zertifikatsmanager, indem Sie Start/Ausführen wählen
und certmgr.msc eingeben.

Abbildung 15.20:
Der Zertifikats-
manager

2. Expandieren Sie den Zweig Eigene Zertifikate und wählen Sie Zertifikate.
Hier sollten Sie mindestens zwei Zertifikate sehen. Falls die beabsichtig-
ten Zwecke nicht zu erkennen sind, sollten Sie die Spaltenbreite mit der
Maus erweitern.
3. Wählen Sie das Zertifikat zur Dateiwiederherstellung aus, und löschen Sie
es mit dem Befehl Löschen aus dem Kontextmenü oder aus der Symbol-
leiste.

463
15 Mit NTFS und dem Dateisystem arbeiten

15.5 Kontingente für Datenträger


festlegen
Um den von den AnwenderInnen genutzten Speicherplatz zu begrenzen,
werden auf vielen Serversystemen so genannte Datenträgerkontingente
eingesetzt. Sie können dieses Verfahren mit Windows XP Professional auch
auf lokalen NTFS-Datenträgern anwenden, denn Datenträgerkontingente
beruhen auf dem Besitz von Dateien, der nur mit NTFS zugeordnet werden
kann.
Standardmäßig ist das Datenträgerkontingentsystem nicht aktiviert, Sie
müssen es vor dem Einsatz zuerst aktivieren. Sie können benutzerspezi-
fische Kontingente anlegen oder Standardkontingente vergeben, die sich
allerdings nicht nachträglich auf Benutzerkonten auswirken, sondern nur
für neu angelegte Benutzer gelten.
Bevor Sie Datenträgerkontingente festlegen, sollten Sie einige grundsätz-
liche Überlegungen anstellen, um dieses Werkzeug sinnvoll einzusetzen:
 Aktivieren Sie die Kontingentverwaltung nur dann, wenn Sie sie wirk-
lich benötigen, denn die Protokollierung wirkt sich negativ auf die Per-
formance des Systems aus.
 Legen Sie realistische Kontingente fest. Zu diesem Zweck ist es sinnvoll,
Benutzergruppen zu bilden und die vorhandenen Volumes entspre-
chend zu strukturieren – Benutzer, die beispielsweise mit großen Bild-
dateien arbeiten müssen, benötigen wesentlich mehr Platz als solche,
die nur Texte bearbeiten.
 Legen Sie moderate Standardkontingente an und stellen Sie sicher, dass
ausreichend Kapazität für die benutzerspezifische Erhöhung des Kon-
tingents bestimmter BenutzerInnen gegeben ist, die mehr Speicherplatz
benötigen. Sorgen Sie dafür, dass Kontingente nicht zu klein ausfallen,
denn es kann zusätzlichen Aufwand erzeugen, wenn Sie später häufig
nachkonfigurieren müssen, weil der Platz nicht ausreicht.
 Kontingenteinträge können gelöscht werden, wenn ein Benutzer nicht
mehr auf ein Volume zugreifen muss (z. B. bei Beenden des Arbeitsver-
hältnisses). Die Kontingentverwaltung hilft dabei, die Dateien im Besitz
dieses Benutzers entweder zu verschieben oder den Besitz dem Admi-
nistratorkonto zu übertragen, um damit Kontingente für anderweitige
Verwendung freizugeben.
 Um nur gelegentlich die Speichernutzung der AnwenderInnen zu kon-
trollieren, können Sie die Kontingentverwaltung auch nur vorüber-
gehend aktivieren.

464
Kontingente für Datenträger festlegen

Die Kontingentüberwachung wird als Eigenschaft eines Datenträgers ein-


gestellt. Die Einrichtung nehmen Sie wie folgt vor:
1. Wählen Sie im Windows Explorer Eigenschaften aus dem Kontextmenü
des zu überwachenden Datenträgers. Wechseln Sie auf die Register-
karte Kontingent. Ein Ampelsymbol steht für den Zustand des Kontin-
gentsystems, es zeigt zunächst Rot, da das Kontingentsystem standard-
mäßig deaktiviert ist.

Abbildung 15.21:
Das Datenträger-
kontingentsystem
aktivieren

2. Aktivieren Sie das Kontrollkästchen Kontingentverwaltung aktivieren.


Entscheiden Sie, ob Überschreitungen des Kontingents lediglich als
Protokolleintrag vermerkt werden oder ob Speicherplatz gegebenenfalls
verweigert werden soll. In letzterem Fall aktivieren Sie das Kontroll-
kästchen Speicherplatz bei Kontingentüberschreitung verweigern.
3. Bestimmen Sie die Standardbeschränkung des Kontingents für neue
Benutzer auf dem aktiven Volume. Wählen Sie Speicherplatz nicht
beschränken, wenn Sie nur für bestimmte BenutzerInnen Kontingente
festlegen möchten oder wenn Sie die Speichernutzung lediglich zu Kon-
trollzwecken protokollieren möchten.
4. Wählen Sie Speicherplatz beschränken auf und tragen Sie einen Wert ein.
Die Einheit können Sie aus der Auswahlliste wählen. Legen Sie fest, bei
welchem erreichten Datenvolumen eine Warnung erfolgen soll.

465
15 Mit NTFS und dem Dateisystem arbeiten

5. Bestimmen Sie, welche Ereignisse protokolliert werden sollen: Ereignisse


bei Kontingentüberschreitung protokollieren und/oder Ereignisse bei Warn-
stufenüberschreitung protokollieren. Wenn Sie die allgemeinen Einstellun-
gen vorgenommen haben, schließen Sie das Dialogfeld.
Für weitergehende Einstellungen, zum Beispiel um einzelne BenutzerInnen
der Kontingentverwaltung hinzuzufügen oder ihre Kontingente zu modifi-
zieren, öffnen Sie im eben beschriebenen Dialogfeld das Fenster Kontingent-
einträge mit der gleichnamigen Schaltfläche.
1. Um eine Liste der Kontingenteinträge einzusehen, klicken Sie auf die
gleichnamige Schaltfläche. Im Fenster Kontingenteinträge werden alle
eingerichteten Kontingente angezeigt. Es dauert einen Moment, bis die
Informationen zu allen Benutzerkonten geladen sind. In den Spalten
werden Status, Name, Anmeldename, der belegte Speicher, die für
jedes Konto gültige Kontingentgrenze, die Warnschwelle und die pro-
zentuale Belegung angezeigt.

Abbildung 15.22:
Kontingenteinträge

2. Mit Doppelklick auf einen Eintrag können die Einstellungen individuell


modifiziert werden.
3. Nutzer, für die noch kein Kontingenteintrag besteht, können mit
Kontingent/Neuer Kontingenteintrag hinzugefügt werden. Das Dialogfeld,
das sich dann öffnet, erlaubt es auch, mehrere Benutzerkonten auf ein-
mal einzutragen. Geben Sie dazu die Benutzernamen ein und klicken
Sie auf Namen überprüfen, um die Anmeldeinformation zu vervollstän-
digen. Klicken Sie OK, um im nächsten Dialogfeld die Kontingentbe-
schränkung zu spezifizieren.
Das Löschen von Einträgen macht nur dann Sinn, wenn ein Benutzer nicht
mehr auf dieses Volume zugreifen wird. Gehen Sie dazu so vor:
1. Markieren Sie im Fenster Kontingenteinträge den Kontingenteintrag des
zu löschenden Kontos in der Liste und wählen Sie Löschen aus dem
Kontextmenü.
2. Das Dialogfeld (Abbildung 15.23) zeigt anschließend alle Ordner und
Dateien im Besitz des gewählten Benutzerkontos an. Sie haben drei

466
Kontingente für Datenträger festlegen

Möglichkeiten, um die Kontingentverwaltung von diesen Daten zu


entlasten:
 Dateien und Ordner, die gar nicht mehr benötigt werden, werden
markiert und mittels der Schaltfläche Dateien unwiderruflich löschen
vom Datenträger gelöscht.
 Der Administrator kann Dateien, die anderweitig noch gebraucht
werden, in seinen Besitz übernehmen. Dies ist kontingenttech-
nisch unbedenklich, weil für Administratorkonten keine Kon-
tingentbeschränkungen gelten. Dazu markieren Sie die Dateien
und klicken dann die Schaltfläche Besitz von Dateien übernehmen.
 Dateien, die noch benötigt werden, können auf einen anderen Da-
tenträger verschoben werden, auf dem entweder keine Kontin-
gentbegrenzung aktiv ist oder auf den das aktuell zu löschende
Benutzerkonto noch Zugriff hat. Markieren Sie dazu in der Liste
die Dateien, die verschoben werden sollen, lokalisieren Sie den
neuen Speicherort mit der Schaltfläche Durchsuchen und klicken
Sie anschließend auf Verschieben.

Abbildung 15.23:
Datenträger-
kontingent löschen

Das Kontingent kann nur dann gelöscht werden, wenn sich keine Ordner
und Dateien mehr im Besitz des betreffenden Kontos befinden. Verlassen
Sie danach das Dialogfeld über Schließen.

467
15 Mit NTFS und dem Dateisystem arbeiten

468
16 Benutzerverwaltung
Windows XP verfügt als sicheres Mehrbenutzersystem über eine Verwal-
tung von Benutzerkonten, die regelt, welche Rechte ein Benutzer im Sys-
tem hat, welche Aktionen er oder sie dort ausführen darf und auf welche
Ressourcen zugegriffen werden darf. Mithilfe von Benutzerkonten werden
auch die Benutzerdaten sicher verwaltet und Freigaben im Netzwerk ge-
steuert.
Benutzerrechte werden Gruppen zugewiesen, die beliebig viele Mitglieder
haben können. Benutzer können Mitglied einer oder mehrerer Gruppen
sein, sie erhalten automatisch deren Rechte und müssen so nicht einzeln
konfiguriert werden.
Die Verwaltung der Benutzer unterscheidet sich für Einzelplatz- und Netz-
werkrechner, die entweder Teil einer Arbeitsgruppe oder einer Domäne
sind. Benutzerkonten von Einzelplatzrechnern und in Arbeitsgruppen
müssen stets auf dem lokalen Rechner angelegt werden, auf den eine
Benutzerin zugreifen soll. In Domänen kann ein Benutzerkonto zentral
angelegt werden, und eine Benutzerin kann sich damit auf jedem Rechner
im System anmelden.
Windows XP hat eine vereinfachte Benutzerverwaltung eingeführt, mit der
eine sichere und verlässliche Benutzerverwaltung auch von wenig erfahre-
nen Anwendern eingerichtet werden kann. Es können damit neue Benut-
zerkonten angelegt, bearbeitet und gelöscht sowie Kennwörter eingerichtet
und bearbeitet werden. Zwei Typen von Benutzerkonten sind vorgesehen:
Computeradministratoren und eingeschränkte Benutzer. Computeradministra-
toren besitzen alle Privilegien, während die Rechte eingeschränkter Benut-
zer stark beschränkt sind, damit sie auf dem Computer keinen allzu großen
Schaden anrichten können.
In den folgenden Abschnitten wird sowohl beschrieben, wie Sie die verein-
fachte Benutzerverwaltung handhaben können, als auch ein Einblick in die
komplexe klassische Benutzerverwaltung gegeben, die umfangreiche
Funktionen zur differenzierten Rechtevergabe bietet und eine größere
Sicherheit durch die Kontrolle der erteilten Zugriffsrechte ermöglicht.
Neben der Handhabung von Benutzerprofilen wird auch die zentrale La-
gerung von Benutzerdaten auf einem Netzwerkserver thematisiert und die
Konfiguration von Benutzerkonten über die Gruppenrichtlinie dargestellt.
Dabei wird auch darauf eingegangen, wie die Benutzerverwaltung mit

469
16 Benutzerverwaltung

Hilfe des Active Directory funktioniert, wenn der Rechner Teil einer Do-
mäne ist.
Egal ob Sie Änderungen an der Benutzerverwaltung lokal oder im Netz-
werk vornehmen, Sie müssen für alle Vorgänge, die mehr als das eigene
Konto betreffen, über Administratorrechte verfügen.

16.1 Die vereinfachte


Benutzerverwaltung
In Windows XP Professional haben Sie die Wahl, ob Sie die neue, verein-
fachte Benutzerverwaltung verwenden möchten oder die klassische Benut-
zerverwaltung mit Benutzern und Gruppen, die Ihnen vielleicht bereits aus
Windows NT oder Windows 2000 bekannt ist. In der Windows XP Home
Edition hingegen steht nur die vereinfachte Benutzerverwaltung zur Ver-
fügung.
In der vereinfachten Benutzerverwaltung sind nur zwei Typen von Benut-
zerkonten vorgesehen: Computeradministratoren und eingeschränkte Benutzer.
Die Rechte, die explizit mit diesen Konten verknüpft sind, beschränken
sich auf wenige Vorgänge, die in Tabelle 16.1 dargestellt sind.

Tabelle 16.1:
Rechte für Berechtigung Computerad- Eingeschränkte Gast-
Administratoren ministratoren Konten konto
und eingeschränkte
Installieren von Anwendungen
Benutzerkonten 
und Hardware
Zugreifen auf bereits installierte
  
Programme
Änderungen am System

vornehmen
Zugriffs- und Leseberechtigung

auf alle nichtprivaten Daten
Erstellen und Löschen von

Benutzerkonten
Ändern von Konten anderer

Personen
Ändern des eigenen Konto-

namens oder -typs
Ändern des eigenen Bildes   
Ändern des eigenen Kennworts  

470
Die vereinfachte Benutzerverwaltung

Zusätzlich gibt es noch ein Gastkonto, das kein Kennwort besitzt und für
BenutzerInnen gedacht ist, die nicht über ein eigenes Konto oder eigene
Dateien auf dem Rechner verfügen, sondern die nur zu Gast sind und bei-
spielsweise das Internet nutzen möchten. Das Gastkonto wird außerdem
für Zugriffe auf entfernte Rechner über das Netzwerk verwendet, wenn
dieses mithilfe des Netzwerkassistenten eingerichtet wurde (mehr zur
Rolle des Gastkontos im lokalen Netzwerk lesen Sie in Kapitel 12).
Alle Vorgänge, die Sie innerhalb der vereinfachten Benutzerverwaltung
vornehmen können, sind über Systemsteuerung/Benutzerkonten zugänglich.
Die Oberfläche ist auf eine einfache Bedienbarkeit ausgelegt, dabei wurde
versucht, alle Verwaltungsvorgänge so zu präsentieren, dass die Benutzer-
verwaltung auch von wenig erfahrenen AnwenderInnen sinnvoll genutzt
werden kann.

Abbildung 16.1:
Lokale
Benutzerverwaltung

16.1.1 Ein neues Konto anlegen


Die Berechtigung, neue Konten zu erstellen und Veränderungen an beste-
henden Konten vorzunehmen, haben nur Computeradministratoren. Ein-
geschränkte Benutzer dürfen lediglich ihr eigenes Kennwort ändern sowie
ihrem eigenen Konto ein Bild zuordnen.
Bei einer gewöhnlichen Installation, bei der noch keine weiteren Benutzer
angelegt wurden, existiert zunächst nur ein Konto für den Administrator,

471
16 Benutzerverwaltung

der vollen Zugriff auf alle Funktionen des Rechners hat. Werden weitere
Benutzerkonten mit der vereinfachten Benutzerverwaltung angelegt, so
muss als Erstes ein weiteres Konto mit Administratorrechten eingerichtet
werden. Das systemeigene, bei der Installation angelegte Administrator-
konto verschwindet dann aus der Ansicht der Willkommensseite – nicht
jedoch aus der eigentlichen Benutzerverwaltung.
Bei der Planung der Benutzerverwaltung für einen Einzelplatzrechner
sollten Sie zunächst ein Administratorenkonto für die Computerverwal-
tung anlegen und ein weiteres für den täglichen Gebrauch, mit dem Sie auf
dem Rechner arbeiten. Vor allem wenn Sie häufig im Internet unterwegs
sind, sollten Sie dabei keinesfalls unter einem Konto mit Administrator-
rechten angemeldet sein, denn potenzielle Eindringlinge können sich stets
nur die Rechte auf dem Computer aneignen, die das angemeldete Konto
besitzt. Gehört beispielsweise das Recht, Programme zu installieren, nicht
dazu, kann auch kein Eindringling dies tun. Um ein neues Benutzerkonto
anzulegen, gehen Sie wie folgt vor:
1. Öffnen Sie Start/Systemsteuerung/Benutzerkonten und klicken Sie auf
Neues Konto erstellen.
2. Geben Sie einen Namen für das Konto ein, und klicken Sie auf Weiter.

3. Wählen Sie einen Kontotyp: Computeradministrator oder Eingeschränkt.


Klicken Sie auf Konto erstellen.

Abbildung 16.2:
Einen Kontotyp für
das neue
Benutzerkonto
auswählen

Das neue Konto könnte sofort verwendet werden, allerdings sollten Sie ein
Konto nicht ohne Kennwort lassen. Verwenden Sie Ihren Rechner in einem
Netzwerk, ist eine Anmeldung an einem Benutzerkonto ohne Kennwort

472
Die vereinfachte Benutzerverwaltung

gar nicht möglich. Ein Kennwort für ein neues Konto legen Sie wie folgt
fest:
1. Auf der Startseite von Benutzerkonten klicken Sie auf das soeben neu
erstellte Konto.
2. Klicken Sie auf Kennwort erstellen und geben Sie ein Kennwort zur
Bestätigung zweimal ein.
3. Wenn Sie außer dem Kennwort einen Kennworthinweis angeben, der
Ihnen als Eselsbrücke dienen kann, falls Sie das Kennwort einmal ver-
gessen sollten, erscheint später auf der Willkommensseite ein blauer
Pfeil, der auf Mausklick diesen Hinweis einblendet. Da jeder andere
Benutzer sich diesen Hinweis ebenfalls anzeigen lassen kann, sollten Sie
keine allzu offensichtliche Gedächtnisstütze verwenden.

16.1.2 Ein Konto ändern


Die Berechtigung, ein anderes Konto zu ändern, haben nur AnwenderIn-
nen mit Administratorrechten. Geändert werden kann der Kontoname, das
Kennwort – dieses darf geändert oder entfernt werden –, das Bild und der
Kontotyp. Außerdem können AdministratorInnen andere Konten löschen.
1. Um ein Konto zu ändern, rufen Sie Systemsteuerung/Benutzerkonten auf
und klicken auf das Konto, das geändert werden soll.
2. Wählen Sie das zu ändernde Element aus und geben Sie auf der Folge-
seite des Assistenten die gewünschte Änderung an.

Abbildung 16.3:
Konto ändern

473
16 Benutzerverwaltung

Den Kontonamen ändern


Den Anmeldenamen eines Kontos kann ebenfalls nur ein Administrator
ändern. Wenn Sie in der vereinfachten Benutzerverwaltung den Namen
ändern, erscheint dieser geänderte Name als Anmeldename auf der Win-
dows XP-Willkommensseite und im Startmenü. Dabei handelt es sich hier
nicht um den Kontonamen, mit dem Sie sich im klassischen Anmeldedia-
log oder bei einem Netzwerkzugriff anmelden müssen, sondern um den so
genannten Vollständigen Namen, der bei Vorhandensein bevorzugt vor dem
Kontonamen angezeigt wird. Der eigentliche Kontoname kann nachträg-
lich nur in der erweiterten Benutzerverwaltung von Windows XP Profes-
sional geändert werden.

Das Kennwort ändern


Da es ist sinnvoll ist, gelegentlich das eigene Kennwort zu ändern, gehört
dieser Vorgang zu den Rechten eingeschränkter Benutzerkonten. In größe-
ren Netzwerken verlangt häufig sogar eine Sicherheitsrichtlinie, in regel-
mäßigen Abständen das Kennwort auszutauschen.

Besondere Sorgfalt ist bei der Verwendung des verschlüsselnden Datei-


systems erforderlich, denn die Entschlüsselung ist an die Verwendung
eines gültigen Kennworts für das Benutzerkonto gebunden. Wird das
Kennwort des eigenen Benutzerkontos geändert, bleiben Daten, die für
das betreffende Konto und das alte Passwort verschlüsselt wurden, auch
weiterhin lesbar. Wird das Kennwort hingegen von der Computeradmi-
nistration zurückgesetzt, sind die verschlüsselten Daten unwiederbring-
lich verloren (mehr zum verschlüsselnden Dateisystem in Abschnitt
15.4). Das Ändern der Kennwörter anderer Benutzerkonten sollte daher
auf den Notfall beschränkt bleiben.

Wenn wichtige Firmendaten unter dem Konto eines Mitarbeiters ver-


schlüsselt werden oder wenn die Gefahr besteht, dass Menschen mit
schwachem Gedächtnis das Kennwort verlieren könnten, ist das Erstellen
einer Kennwortrücksetzdiskette empfehlenswert, wie es im nächsten Ab-
schnitt beschrieben wird.
Selbstverständlich kann es auch Situationen geben, in denen das Kennwort
eines Benutzerkontos von der Administration zurückgesetzt werden muss:
wenn z. B. versäumt wurde, eine Kennwortrücksetzdiskette anzulegen,
oder wenn das Benutzerkonto nicht mehr benötigt wird, aber noch
wichtige – nicht verschlüsselte – Daten in den Eigenen Dateien des Kontos
gespeichert sind. Das Kennwort eines Benutzerkontos ändern Sie wie folgt:

474
Die vereinfachte Benutzerverwaltung

1. Öffnen Sie dann Systemsteuerung/Benutzerkonten und wählen Sie das


Konto, dessen Kennwort Sie ändern müssen.
2. Wählen Sie Kennwort ändern, geben Sie ein neues Kennwort ein, bestäti-
gen Sie es, indem Sie es ein zweites Mal eingeben, und klicken Sie auf
die Schaltfläche Kennwort ändern.

Abbildung 16.4:
Kennwort eines
Benutzerkontos
ändern

Die Kennwortrücksetzdiskette
Wer dazu tendiert, sich an Kennwörter im entscheidenden Moment nicht
mehr zu erinnern, kann eine Kennwortrücksetzdiskette anlegen, die an
einem sicheren Ort aufbewahrt werden sollte und zum Einsatz kommen
kann, wenn das Kennwort tatsächlich vergessen wurde.
Ein zweiter Anwendungsfall für eine Kennwortrücksetzdiskette ist die
Verschlüsselung von Firmendaten, die auch noch dann zugänglich sein
sollten, wenn die Person, unter deren Benutzerkonto verschlüsselt wurde,
die Firma bereits verlassen hat (zur Verschlüsselung siehe auch Abschnitt
15.4.1).
Eine eingelegte Kennwortrücksetzdiskette kann zur Authentifizierung bei
der Anmeldung verwendet werden, in der Annahme, dass, wer im Besitz
der Diskette ist, auch das Recht hat, auf das zugehörige Benutzerkonto
zuzugreifen. Die Anmeldung wird erlaubt, aber es muss sofort ein neues
Kennwort bestimmt werden.

475
16 Benutzerverwaltung

Sie sollten allen BenutzerInnen empfehlen, eine Kennwortrücksetzdis-


kette zu erstellen. Vor allem dann, wenn das verschlüsselnde Datei-
system verwendet wird, bietet eine solche Diskette eine gute Sicherung
vor Datenverlusten.

Eine Kennwortrücksetzdiskette kann nur vom eigenen Konto erstellt wer-


den. Sie gehen dabei wie folgt vor:
1. Rufen Sie dazu über Start/Systemsteuerung/Benutzerkonten die verein-
fachte Benutzerverwaltung auf und wählen Sie das eigene Konto aus.
2. Wählen Sie im linken Bereich aus dem Abschnitt Verwandte Aufgaben
die Option Vergessen von Kennwörtern verhindern. Dies startet einen As-
sistenten, der dazu auffordert, eine leere, formatierte Diskette in Lauf-
werk A einzulegen.
3. Geben Sie das aktuelle Kennwort an. Falls das Konto bisher kein Kenn-
wort besitzt, lassen Sie das dafür vorgesehene Feld frei.
4. Nach Abschluss sollte die Diskette sicher aufbewahrt werden – d. h.
nicht in der obersten Schreibtischschublade.
Tritt der Fall tatsächlich ein, dass ein vergessenes Kennwort zurückgesetzt
werden muss, kann die Kennwortrücksetzdiskette sowohl bei der Will-
kommensseite als auch mit der klassischen Anmeldung eingesetzt werden.
Sie gehen dabei wie folgt vor:
1. Klicken Sie, auch ohne ein Kennwort eingetragen zu haben, auf Anmel-
den. Bei fehlendem oder falsch angegebenem Kennwort wird bei Ver-
wendung der Willkommensseite der Vorschlag gemacht, zunächst den
Kennworthinweis anzeigen zu lassen oder auf einen Link zu klicken,
der die Anmeldung mithilfe der Kennwortrücksetzdiskette vornimmt.
Letzteres ist auch bei Verwendung des klassischen Anmeldedialogs
möglich.
2. Legen Sie die Diskette ein und folgen Sie den Anweisungen des
Assistenten. Geben Sie ein neues Kennwort an und wiederholen Sie es,
geben Sie gegebenenfalls einen neuen Kennworthinweis an.
Sie können sich nach diesem Vorgang nur noch mit dem neuen Kennwort
anmelden.

16.1.3 Netzwerkkennwörter verwalten


Wenn Sie im Netzwerk auf einen anderen Rechner zugreifen wollen, wird
zunächst geprüft, ob das Benutzerkonto, mit dem Sie angemeldet sind,
auch auf dem Zielrechner existiert. Wenn nicht, erscheint ein Anmelde-

476
Die vereinfachte Benutzerverwaltung

fenster, in das Sie die Anmeldedaten eines Benutzerkontos eintragen kön-


nen, über das Sie auf den Rechner zugreifen dürfen. Aktivieren Sie die
Option Kennwort speichern, wird das Kennwort in einer verschlüsselten
Liste gespeichert, die beim erneuten Zugriff auf denselben Rechner ausge-
wertet wird. Der Zugriff erfolgt dann sofort, ohne weitere Rückfrage.
Diese Liste können Sie auch direkt bearbeiten, zum Beispiel wenn Sie einen
neuen Eintrag anlegen oder zukünftig mit einem anderen Passwort oder
unter einem anderen Benutzernamen auf einen Netzwerkrechner zugreifen
möchten, für den Sie bereits ein Kennwort gespeichert haben. Die Schritte,
die Sie unternehmen müssen, um die eigene Liste zu bearbeiten, variieren
geringfügig für Administratoren- und gewöhnliche Benutzerkonten. Auf
die Liste greifen Sie folgendermaßen zu:
1. Wählen Sie Systemsteuerung/Benutzerkonten aus dem Startmenü.

2. Sind Sie mit einem Administratorenkonto angemeldet, wählen Sie Konto


ändern und klicken dann in der Auswahl auf ein Konto. Eingeschränkte
BenutzerInnen haben von vorneherein nur Zugriff auf das eigene
Konto.
3. Klicken Sie in der Explorer-Leiste im Abschnitt Verwandte Aufgaben auf
den Eintrag Eigene Netzwerkkennwörter verwalten, womit sich das Dialog-
feld Gespeicherte Benutzernamen und Kennwörter öffnet.

Abbildung 16.5:
Gespeicherte
Benutzernamen und
Kennwörter

Hatten Sie bei vorangegangenen Versuchen, sich auf anderen Systemen mit
Benutzername und Kennwort anzumelden, die Option Kennwort speichern
aktiviert, finden Sie die entsprechenden Einträge an dieser Stelle. Sie kön-
nen hier die Eigenschaften vorhandener Einträge bearbeiten oder neue
Anmeldeinformationen für andere Systeme mit der Schaltfläche Hinzufügen
direkt an dieser Stelle eintragen.

477
16 Benutzerverwaltung

Die Kennwortliste geht verloren, wenn das Zugangskennwort für das


Konto verloren gegangen ist und von einem Computeradministratorkonto
aus zurückgesetzt wurde. Das ist sinnvoll, denn so ist die Liste davor ge-
schützt, dass sie durch die Eingabe eines neuen Passworts in die falschen
Hände gelangt. Wenn Sie Ihr Kennwort hingegen selbst ändern, bleibt die
Liste selbstverständlich erhalten.

16.2 Die klassische Benutzerverwaltung


Die vereinfachte Benutzerverwaltung soll es BenutzerInnen von Einzel-
platzrechnern oder eines kleinen Netzwerks ermöglichen, ein hinreichend
sicheres System einzurichten. Für anspruchsvollere Verwaltungsaufgaben
reichen die Möglichkeiten, die die vereinfachte Verwaltung bietet, jedoch
nicht aus, in manchen Fällen gibt es auch Probleme mit der verwendeten
Software.
Manche Anwendungen, wie zum Beispiel Antivirensoftware, können unter
einem eingeschränkten Benutzerkonto gar nicht gestartet werden. Um dies
dennoch zu ermöglichen, ist eine gezielte Erteilung von Benutzerrechten
notwendig, die nur in der klassischen Benutzerverwaltung möglich ist.
Der Hauptunterschied zur vereinfachten Benutzerverwaltung liegt darin,
dass die Verwaltung von Benutzern und Gruppen nicht auf wenige vorge-
gebene Elemente beschränkt ist. Benutzer können einer oder mehreren
Gruppen zugeordnet werden, dabei gehen die Privilegien, die Gruppen
besitzen, automatisch auf deren Mitglieder über, d. h., ein Benutzerkonto
kumuliert die Privilegien aller Gruppen, denen es zugeordnet ist.
Sie finden die klassische Benutzerverwaltung nicht in der Systemsteue-
rung, denn sie ist nur über die Computerverwaltung zugänglich.
1. Öffnen Sie das Startmenü und wählen Sie Verwalten aus dem Kontext-
menü von Arbeitsplatz.
2. Expandieren Sie den Knoten System/Lokale Benutzer und Gruppen.
Wie Sie mit Benutzern und Gruppen arbeiten, lesen Sie die beiden fol-
genden Abschnitte.

478
Die klassische Benutzerverwaltung

Abbildung 16.6:
Die erweiterte
Benutzerverwaltung
in der Computer-
verwaltung

16.2.1 Gruppen
Die Zuweisung von Benutzerrechten erfolgt grundsätzlich an Gruppen,
weshalb es in der erweiterten Benutzerverwaltung zwingend erforderlich
ist, dass ein Benutzerkonto mindestens einer Gruppe angehört. Alle
Privilegien, die einer Gruppe zugestanden werden, gelten automatisch für
ihre Mitglieder, Benutzer können mehreren Gruppen gleichzeitig zuge-
ordnet sein.
Die Eingeschränkte Benutzerverwaltung kennt nur die beiden Gruppen Com-
puteradministratoren und Eingeschränkte Benutzer, die in der klassischen Be-
nutzerverwaltung den Gruppen Administratoren und Benutzer entsprechen.
Sie können diese Zuordnung leicht überprüfen, indem Sie auf eine der
beiden Gruppen doppelklicken, im Dialogfeld Eigenschaften auf die
Registerkarte Mitglieder wechseln und die Einträge in der Liste mit den
eingeschränkten Benutzern vergleichen.
Die Privilegien verschiedener Gruppen addieren sich, wenn Benutzer ver-
schiedenen Gruppen zugeordnet sind. Gibt es beispielsweise AnwenderIn-
nen in Ihrem Netzwerk, die sich sowohl lokal als auch remote anmelden,
so gehören sie, wenn sie lokal arbeiten, in der Regel zur Gruppe der Benut-
zer oder Hauptbenutzer. Das Recht, sich auch aus der Ferne einzuwählen,
erhalten sie aus der zusätzlichen Mitgliedschaft in der Gruppe der
Remotedesktop-Benutzer.
In Windows XP ist eine Reihe von Gruppen vordefiniert, die bereits die
meisten Anwendungszwecke abdecken. Diese Gruppen und die mit ihnen
verknüpften Rechte werden in Tabelle 16.2 dargestellt.

479
16 Benutzerverwaltung

Abbildung 16.7:
Vordefinierte
Gruppen in der
Benutzerverwaltung

Tabelle 16.2:
Vordefinierte Gruppe Rechte
Gruppen und ihre Administratoren Administratoren haben uneingeschränkten Vollzugriff auf alle
Rechte
Systemfunktionen des Computers bzw. der Domäne.
Benutzer Benutzer können keine zufälligen oder beabsichtigten
Änderungen am System durchführen. Daher können Benutzer
zertifizierte Anwendungen ausführen, viele herkömmliche
Anwendungen jedoch nicht.
Hauptbenutzer Hauptbenutzer besitzen einige Administratorenrechte, sie
können Anwendungen installieren sowie herkömmliche
Anwendungen und zertifizierte Anwendungen ausführen.
Gäste Gäste besitzen standardmäßig fast dieselben Zugriffsrechte wie
Mitglieder der Benutzergruppe. Das Gastkonto ist jedoch
zusätzlich eingeschränkt und außerdem standardmäßig gesperrt.
Netzwerk- Mitglieder dieser Gruppe verfügen über einige
konfigurations- Administratorrechte zum Verwalten der Konfigration von
Operatoren Netzwerkfunktionen, nicht jedoch von anderer Hardware.
Remotedesktop- Mitglieder dieser Gruppe haben die Berechtigung, sich remote
Operatoren anzumelden.
Replikations- Unterstützt die Dateireplikation in Domänen.
operatoren
Sicherungs- Sicherungsoperatoren können Sicherheitseinschränkungen
operatoren lediglich zum Sichern oder Wiederherstellen von Dateien außer
Kraft setzen. Dies dient bei der Datensicherung beispielsweise
dazu, die Daten aller Benutzerkonten zu sichern.
Hilfedienste- Wird in größeren Netzwerken die Fernwartung zugelassen,
gruppe können Mitglieder dieser Gruppe remote auf die Rechner des
Netzwerks zugreifen.

480
Die klassische Benutzerverwaltung

Stimmen die vorgesehenen Gruppen und deren Privilegien nicht mit Ihren
Vorstellungen einer sinnvollen Benutzerverwaltung überein, gibt es grund-
sätzlich zwei Möglichkeiten: Sie können entweder die Rechte ändern, die
einer vorhandenen Gruppe zugestanden werden, oder Sie können eine
neue Gruppe anlegen und dieser die fehlenden Rechte erteilen.
Letztere Möglichkeit ist vorzuziehen, da sich die Rechte addieren. Ange-
nommen, Sie möchten einigen AnwenderInnen die Möglichkeit geben,
Gerätetreiber zu installieren, so richten Sie eine entsprechende Gruppe ein
und machen jene AnwenderInnen zu Mitgliedern dieser Gruppe, die dieses
Recht erhalten sollen. Mit solchen, über spezielle Gruppen vergebenen
Rechten bleibt die Benutzerverwaltung viel übersichtlicher, als wenn Sie
darüber Buch führen müssten, welche Privilegien vordefinierter Gruppen
Sie in welcher Weise bearbeitet haben.

Eigene Gruppen anlegen


Legen Sie eine neue Gruppe an, um Privilegien zu erteilen, die in den
vorgegebenen Gruppen noch nicht definiert sind. Gehen Sie dabei so vor,
dass Sie zuerst die Gruppe anlegen und dann die gewünschten Rechte
erteilen.
1. Öffnen Sie die erweiterte Benutzerverwaltung, indem Sie im Startmenü
aus dem Kontextmenü von Arbeitsplatz den Eintrag Verwalten wählen
und in der Computerverwaltung den Zweig System/Lokale Benutzer und
Gruppen expandieren.
2. Wählen Sie aus dem Kontextmenü von Gruppen die Option Neue
Gruppe.
3. Geben Sie einen Namen für die neue Gruppe und eine kurze Beschrei-
bung ein. Mit Hinzufügen fügen Sie der neuen Gruppe Mitglieder hinzu,
was aber auch zu einem späteren Zeitpunkt möglich ist. Tragen Sie die
Benutzernamen der Mitglieder im Feld Geben Sie die zu verwendenden
Objektnamen ein durch Semikola getrennt ein. Es genügt, die lokalen
Namen einzugeben, die Schaltfläche Namen überprüfen ergänzt gegebe-
nenfalls um den Domänen- bzw. Rechnernamen. Mit der Schaltfläche
Erweitert können Sie eine Auflistung aller BenutzerInnen durchsuchen
lassen.
4. Schließen Sie das Dialogfeld Benutzer wählen mit OK, und klicken Sie im
Dialogfeld Neue Gruppe auf Schließen.
Die neue Gruppe erscheint sofort in der Liste der Gruppen. Um weitere
Mitglieder hinzuzufügen, klicken Sie doppelt auf den Gruppennamen und
fügen mit der Schaltfläche Hinzufügen neue Mitglieder hinzu.

481
16 Benutzerverwaltung

Abbildung 16.8:
Neue Gruppe
anlegen

Rechte an Gruppen vergeben


Nachdem Sie eine neue Gruppe angelegt haben, definieren Sie, welche
Privilegien den Mitgliedern dieser Gruppe erteilt werden sollen. Diese Zu-
ordnung nehmen Sie über die lokalen Sicherheitsrichtlinien vor. Dort
könnten Sie im Grunde auch Privilegien individuell auf Benutzerebene
erteilen, dies wäre jedoch sehr unübersichtlich und sehr viel schwerer zu
handhaben als die Verwendung von Gruppen mit aussagekräftigen
Namen, aus denen der Verwendungszweck deutlich hervorgeht.
Um einer Gruppe Privilegien zu erteilen, gehen Sie wie folgt vor:
1. Wählen Sie Systemsteuerung/Verwaltung/Lokale Sicherheitsrichtlinien aus
dem Startmenü und expandieren Sie den Zweig Lokale Richtlinien/Zu-
weisen von Benutzerrechten.
2. Lokalisieren Sie die gesuchte Richtlinie in der Liste und öffnen Sie sie
durch Doppelklick.
3. Klicken Sie auf die Schaltfläche Benutzer oder Gruppe hinzufügen.

4. Wenn Sie Gruppen hinzufügen wollen, empfiehlt es sich, mit der


Schaltfläche Erweitert das ausführliche Suchfeld zu öffnen (Abbildung
16.10), denn die Auswahl aus einer Liste ist weniger fehleranfällig als
eine manuelle Eingabe – und man erinnert sich möglicherweise auch
nicht an die genaue Schreibweise eines Gruppennamens.

482
Die klassische Benutzerverwaltung

Abbildung 16.9:
Benutzerrechte in
den lokalen
Sicherheits-
richtlinien

Abbildung 16.10:
Benutzer oder
Gruppe auswählen

483
16 Benutzerverwaltung

5. Klicken Sie im Dialogfeld Benutzer oder Gruppen wählen auf die Schalt-
fläche Objekttypen und aktivieren im nächsten Dialogfeld die Option
Gruppen – die Option Integrierte Sicherheitsprinzipale benötigen Sie in der
Regel nicht. Schließen Sie das Dialogfeld und klicken Sie auf Jetzt
suchen.
6. Erst jetzt werden sämtliche Benutzer und Gruppen in der Liste ange-
zeigt. Wählen Sie mit Klick aus, für welche Gruppen die Berechtigung
gelten soll. Sie können mehrere Listeneinträge auswählen, indem Sie
die 圳-Taste gedrückt halten.
7. Schließen Sie dann das Dialogfeld mit Klick auf OK und schließen Sie
das Dialogfeld Eigenschaften der gewählten Berechtigung ebenfalls mit
OK.

16.2.2 Benutzer
In der klassischen Benutzerverwaltung können Sie auch neue Benutzer-
konten anlegen, denen Sie die Mitgliedschaft in einer oder mehreren
Gruppen zuweisen und für die Sie Kennwortrichtlinien festlegen. Sie kön-
nen Konten auch vorübergehend sperren oder sie endgültig löschen.

Benutzerkonto anlegen
Um ein neues Benutzerkonto anzulegen, gehen Sie folgendermaßen vor:
1. Wählen Sie im Startmenü aus dem Kontextmenü von Arbeitsplatz den
Eintrag Verwalten und expandieren Sie den Zweig System/Lokale Benut-
zer und Gruppen.
2. Wählen Sie im Kontextmenü von Benutzer die Option Neuer Benutzer.

3. Geben Sie den Benutzernamen, den vollständigen Namen und eine


kurze Beschreibung an. Geben Sie ein Kennwort ein und bestätigen Sie
es. Wählen Sie die gewünschten Kennwortoptionen. Klicken Sie auf
Erstellen.
4. Das Dialogfeld öffnet sich erneut mit einem leeren Formular zur Ein-
gabe eines weiteren Benutzerkontos. Wenn Sie kein weiteres Konto an-
legen möchten, beenden Sie den Vorgang mit Schließen.

484
Die klassische Benutzerverwaltung

Abbildung 16.11:
Neue Benutzerin

Da es im Allgemeinen nicht erwünscht ist, dass die Administration das


Zugangskennwort eines Benutzerkontos kennt, ist es üblich, beim
Anlegen von Benutzerkonten immer dasselbe allgemeine Kennwort z. B.
„ willkommen“ einzugeben und die Option Benutzer muss Kennwort bei
der nächsten Anmeldung ändern zu aktivieren. Durch geeignete Kennwort-
richtlinien (siehe unten) können Sie festlegen, welchem Komplexitäts-
grad das von den Benutzern selbst gewählte neue Kennwort entsprechen
muss, bevor es von System akzeptiert wird.

5. Standardmäßig wird für jedes neue Konto angenommen, dass es zur


Gruppe Benutzer gehört. Soll es einer anderen Gruppe angehören, öff-
nen Sie das neue Konto mit Doppelklick, wechseln auf die Registerkarte
Mitgliedschaft und fügen die gewünschte Mitgliedschaft mithilfe der
Schaltfläche Hinzufügen hinzu. Schließen Sie das Dialogfeld mit OK.

Eigenschaften von Benutzerkonten


Sie können die Eigenschaften eines Benutzerkontos anzeigen, indem Sie in
der Benutzerverwaltung in der Rubrik Benutzer auf ein Konto doppel-
klicken. Auf der Registerkarte Allgemein sehen Sie die Informationen, die
beim Erstellen des Kontos eingegeben wurden.
Wird ein Benutzerkonto zwischenzeitlich nicht benötigt, weil vielleicht die
Eigentümerin in einem längeren Urlaub ist, kann ein Konto vorübergehend
deaktiviert werden, um Missbrauch auszuschließen. Das Konto kann nach
der Rückkehr der betreffenden Person jederzeit reaktiviert werden. Sie

485
16 Benutzerverwaltung

finden die Option Konto ist deaktiviert auf der Registerkarte Allgemein im
Dialogfeld Eigenschaften eines Kontos.
Die Option Konto ist gesperrt ist eine vom System vergebene Eigenschaft,
die nicht manuell gesetzt werden kann. Dieses Kontrollkästchen wird akti-
viert, wenn das Kennwort sein Haltbarkeitsdatum überschritten hat oder
wenn zu viele vergebliche Anmeldeversuche unternommen wurden. Ist ein
Konto gesperrt, muss es erst von der Systemadministration entsperrt wer-
den, bevor der Benutzer sich wieder anmelden kann.
Die Optionen auf der Registerkarte Profil werden im Abschnitt 16.3 näher
erläutert.

Kennwort für Benutzerkonto festlegen


Die Warnungen zur Änderung von Benutzerkennwörtern durch einen
Administrator, die bei der Beschreibung der vereinfachten Benutzerver-
waltung gegeben wurden, gelten in gleicher Weise auch für die klassische
Benutzerverwaltung. Sie sollten nur sehr sparsam von dieser Möglichkeit
Gebrauch machen, und nur dann, wenn es keine Möglichkeit gibt, das
Kennwort auf andere Weise zu beschaffen. Wurden nämlich Daten mit
dem verschlüsselnden Dateisystem verschlüsselt, führt das Zurücksetzen
des Kennworts dazu, dass sie unwiederbringlich verschlüsselt bleiben.
Ist es jedoch unumgänglich, ein neues Kennwort festzulegen, gehen Sie
dazu folgendermaßen vor:
1. Öffnen Sie die Benutzerverwaltung, indem Sie im Startmenü aus dem
Kontextmenü von Arbeitsplatz den Befehl Verwalten wählen. In der
Computerverwaltung expandieren Sie den Zweig System/Benutzer und
Gruppen/Benutzer.
2. Wählen Sie aus dem Kontextmenü des Kontos, dessen Kennwort neu
gesetzt werden soll, Kennwort festlegen. Eine Warnmeldung erscheint,
die dazu rät, nur dann fortzufahren, wenn es keine Möglichkeit mehr
gibt, das Kennwort wieder zu erlangen.
3. Wenn Sie Fortsetzen wählen, erscheint ein Dialogfeld, in dem Sie das
neue Kennwort eintragen können. Wenn Sie an dieser Stelle Abbrechen
klicken, wird das Kennwort noch nicht zurückgesetzt.

486
Die klassische Benutzerverwaltung

Abbildung 16.12:
Kennwort festlegen

16.2.3 Kontorichtlinien festlegen


Die lokalen Sicherheitsrichtlinien enthalten eine ganze Reihe vordefinierter
Richtlinien für Benutzerkonten, die Sie bei Bedarf aktivieren können.
1. Öffnen Sie die lokalen Sicherheitsrichtlinien über Start/Systemsteuerung/
Verwaltung/Lokale Sicherheitsrichtlinien und
2. expandieren Sie den Zweig Kontorichtlinien.

Kennwortrichtlinien
3. Im Zweig Kennwortrichtlinien finden Sie eine Reihe von Möglichkeiten,
die Sicherheit bei der Vergabe von Kennwörtern zu erhöhen. Mit Dop-
pelklick öffnen Sie eine Richtlinie, um sie in einem Dialogfeld zu
aktivieren. Standardmäßig sind die meisten Richtlinien deaktiviert.

Abbildung 16.13:
Kennwortrichtlinien
festlegen

Die Kennwortrichtlinien haben folgende Inhalte:

487
16 Benutzerverwaltung

 Kennwort muss Komplexitätsvoraussetzungen entsprechen: Wird diese


Richtlinie aktiviert, müssen Kennwörter, die von AnwenderInnen ein-
gegeben werden, mindestens sechs Zeichen lang sein, sie dürfen weder
den Anmeldenamen noch einen Teil daraus enthalten, und sie müssen
Zeichen aus mindestens drei der folgenden vier Kategorien enthalten:
Großbuchstaben, Kleinbuchstaben, Ziffern, Sonderzeichen.
 Kennwortchronik erzwingen: Diese Option bedeutet, dass eine angege-
bene Anzahl bereits benutzter Kennwörter gespeichert wird, die nicht
erneut verwendet werden dürfen. Voreinstellung ist 1, das heißt, dass
dasselbe Kennwort nicht zweimal hintereinander verwendet werden
kann.
 Kennwörter für Domänenbenutzer mit umkehrbarer Verschlüsselung spei-
chern: Diese Richtlinie ist bei der Verwendung von CHAP-Authentifi-
zierung über Remotezugriffs- oder IAS-Dienst erforderlich.
 Maximales Kennwortalter: Die Sicherheit beim Einsatz von Kennwörtern
erhöht sich, wenn in regelmäßigen Abständen das Kennwort gewech-
selt wird. Mit dieser Richtlinie kann ein Wechsel nach einer angegebe-
nen Zahl von Tagen erzwungen werden.
 Minimale Kennwortlänge: Die minimale Kennwortlänge kann mit einem
Wert zwischen 1 und 14 Zeichen festgelegt werden.
 Minimales Kennwortalter: Das minimale Kennwortalter sollte festgelegt
werden, wenn die Kennwortchronik verwendet wird. Damit Benut-
zerInnen nicht einfach so oft hintereinander das Kennwort wechseln,
bis sie ihr altes Kennwort wieder verwenden dürfen, ist es sinnvoll, hier
einen Wert größer als 0 einzutragen.

Kontosperrungsrichtlinien
In größeren Firmennetzwerken, kann es sinnvoll sein, Missbrauch dadurch
auszuschließen, dass ein Konto gesperrt wird, wenn eine bestimmte
Anzahl von Anmeldungsversuchen fehlgeschlagen ist. Dahinter steckt der
Gedanke, dass mehrere Fehlversuche bei der Anmeldung in der Regel auf
die tatsächliche Unkenntnis des richtigen Kennworts zurückzuführen sind
und es sich wahrscheinlich um einen Einbruchsversuch handelt. Wie lange
die Sperrung andauert, ist konfigurierbar: Entweder wird sie nach einer
festgelegten Anzahl von Minuten automatisch aufgehoben oder sie muss
von einem Administratorkonto aus manuell zurückgesetzt werden.

488
Benutzerprofile

Abbildung 16.14:
Kontosperrungs-
richtlinien festlegen

Die Einstellungen für die Kontosperrung finden Sie in den lokalen Sicher-
heitsrichtlinien im Zweig Kontorichtlinien/Kontosperrungsrichtlinien. Die fol-
genden Optionen sind verfügbar:
 Kontensperrungsschwelle legt die Zahl der fehlgeschlagenen Anmel-
dungsversuche fest, nach denen ein Konto gesperrt wird. Die Zahl kann
zwischen 0 und 999 liegen, 0 bedeutet, dass das Konto nicht gesperrt
wird, wenn Anmeldeversuche fehlschlagen.
 Kontosperrdauer legt fest, nach wie vielen Minuten eine Kontosperre
automatisch aufgehoben wird. Der Wert kann zwischen 0 und 99.999
liegen. Beachten Sie, dass 0 bedeutet, dass das Konto so lange gesperrt
bleibt, bis die Sperre von der Administration explizit aufgehoben wird.
 Zurücksetzungsdauer des Kontosperrungszählers legt fest, nach wie vielen
Minuten der Kontosperrungszähler auf 0 zurückgesetzt wird. Dieser
Wert muss kleiner oder gleich dem der Kontosperrdauer sein.

16.3 Benutzerprofile
Ein Benutzerprofil ermöglicht die individuelle, benutzerabhängige Gestal-
tung der Arbeitsumgebung, die bei der Anmeldung eines Benutzerkontos
geladen wird, und umfasst die Darstellung der Oberfläche, der Elemente,
die auf dem Desktop angezeigt werden, Mauseinstellungen, Positionierung
und Größe der Fenster, Netzwerk- und Druckereinstellungen sowie
E-Mail- und Browserkonfiguration. Einige Einstellungen können von der
Systemadministration vorgegeben werden, andere sind alleine den Benut-
zerInnen zur Konfiguration überlassen. Das Benutzerprofil enthält unter
anderem auch die Eigenen Dateien des Benutzerkontos, die von vielen An-
wendungen als Standardspeicherort verwendet werden.
Ein Benutzerprofil wird bei der ersten Anmeldung für das Benutzerkonto
erstellt und unter dem Pfad %Systemdrive%\Dokumente und Einstellungen

489
16 Benutzerverwaltung

\Benutzername gespeichert. Dieser Ordner enthält in der Standardkonfi-


guration alle Elemente, die zum Profil des Benutzerkontos gehören (siehe
Abbildung 16.16). Der Pfad für das Profil des aktuell angemeldeten Kontos
wird auch in der Umgebungsvariablen %userprofile% abgelegt. Werden
während einer Sitzung Änderungen an den Einstellungen für das Profil
vorgenommen, werden diese beim Abmelden aktualisiert und stehen für
künftige Sitzungen zur Verfügung.

Abbildung 16.15:
Benutzerprofil im
Ordner Dokumente
und Einstellungen

Es gibt verschiedene Typen von Benutzerprofilen:


 Ein lokales Benutzerprofil wird auf der lokalen Festplatte erstellt, wenn
ein Benutzerkonto zum ersten Mal angemeldet wird. Auf anderen
Rechnern im Netzwerk ist es nicht verfügbar.
 Ein servergespeichertes Benutzerprofil wird vom Systemadministrator
erstellt und auf dem Server gespeichert. Wird das Benutzerkonto auf
irgendeinem Rechner im Netzwerk angemeldet, so wird das Profil vom
System geladen und auf dem lokalen Rechner übertragen, damit nicht
bei jeder Aktion die Profildaten über das Netzwerk bewegt werden
müssen. Bei der Abmeldung werden Änderungen am Profil auf dem
Server aktualisiert.
 Ein verbindliches Benutzerprofil ist ein servergespeichertes Profil, das von
der Administration für die Verwendung durch einzelne BenutzerInnen
oder Gruppen erstellt wurde und nicht geändert werden kann.
Während einer Sitzung vorgenommene Änderungen werden bei der
Abmeldung nicht auf dem Server aktualisiert.

490
Benutzerprofile

 Es gibt außerdem temporäre Benutzerprofile, die dann aufgerufen wer-


den, wenn ein Benutzerprofil aus irgendwelchen Gründen nicht gela-
den werden kann. Die Einstellungen, die während der Sitzung vorge-
nommen werden, werden nicht gespeichert.
In größeren Netzwerken wird in der Regel mit servergespeicherten Profi-
len gearbeitet, denn dies bietet einige Vorteile:
 Datensicherungen von Benutzerdaten können auf dem Server vorge-
nommen werden.
 Administrative Eingriffe in die Benutzerprofile können zentral erfolgen.
 Muss ein Rechner ausgetauscht werden, ist dies ohne weiteres möglich
– bei der ersten Anmeldung auf einem neuen Computer wird das ge-
wohnte Benutzerprofil einfach vom Server geladen und steht dann be-
reit wie zuvor.
 Ist es üblich, dass BenutzerInnen an verschiedenen Rechnern im Netz-
werk arbeiten, stehen ihnen bei jeder Anmeldung die gewohnte Ar-
beitsumgebung und die Eigenen Dateien zur Verfügung.

16.3.1 Benutzerprofile bearbeiten


Alle Benutzerprofile, deren Konten jemals an einem Rechner angemeldet
wurden, sind unter einem Administratorkonto über die Eigenschaften von
Arbeitsplatz zugänglich. Hier kann der Typ geändert werden, ein Profil
kann gelöscht oder an eine andere Stelle kopiert werden.
Es gibt einen entscheidenden Unterschied zwischen dem Löschen des Be-
nutzerprofils und dem Löschen des Benutzerkontos. Wird ein Benutzer-
konto in der klassischen Benutzerverwaltung gelöscht, so bleiben die Ver-
zeichnisse und Dateien des Benutzerprofils auf dem Rechner erhalten.
Wird dagegen ein Benutzerprofil gelöscht, verschwindet auch das Benut-
zerkonto. Sollten Sie also ein Benutzerkonto wirklich nicht mehr benötigen,
können Sie – nachdem Sie eventuell noch relevante Daten gesichert haben –
einfach das Profil löschen, wie es unten beschrieben wird.
Das Kopieren eines Benutzerprofils von einem auf den anderen Rechner ist
nur bei nicht servergespeicherten Profilen sinnvoll – ansonsten würde ein
Profil bei der ersten Anmeldung ohnehin übertragen – zum Beispiel dann,
wenn Sie auf dem zweiten Rechner das Benutzerkonto schon angelegt, sich
dort aber noch nicht angemeldet haben. Wenn Sie das Profil von einem
anderen Rechner, auf dem es ursprünglich gespeichert ist, kopieren, steht
es Ihnen bei der ersten Anmeldung auf dem neuen Rechner identisch zur
Verfügung.

491
16 Benutzerverwaltung

Das Benutzerkonto, für das ein Profil kopiert wird, muss bereits existieren.
Falls Sie also noch kein Benutzerkonto besitzen, gehen Sie zunächst wie in
Abschnitt 16.1.1 oder 16.2.2 beschrieben vor. Um ein Benutzerprofil zu
kopieren, müssen Sie mit einem Administratorkonto angemeldet sein:
1. Wählen Sie aus dem Kontextmenü von Arbeitsplatz den Eintrag
Eigenschaften. Wechseln Sie auf die Registerkarte Erweitert und klicken
Sie im Bereich Benutzerprofile auf die Schaltfläche Einstellungen.
2. Im Dialogfeld Benutzerprofile werden alle Profile aufgelistet, deren
Benutzerkonten sich mindestens einmal am Rechner angemeldet hatten.
Sie erkennen an der Angabe Typ, ob es sich um ein lokales oder server-
gespeichertes Profil handelt. Wählen Sie das Profil aus, das Sie bearbei-
ten möchten.

Abbildung 16.16:
Benutzerprofile

3. Mit der Schaltfläche Typ ändern können Sie zwischen lokalen und
servergespeicherten Benutzerprofilen wechseln, allerdings nur dann,
wenn für das betreffende Benutzerkonto bereits ein servergespeichertes
Profil vorhanden ist, andernfalls ist die Option Servergespeichertes Profil
nicht auswählbar, und Sie müssen das Profil zunächst auf dem Server
zugänglich machen, wie es im nächsten Abschnitt beschrieben wird.

492
Benutzerprofile

Abbildung 16.17:
Profiltyp ändern

4. Um ein Profil zu löschen, wählen Sie es aus und klicken auf die Schalt-
fläche Löschen.
5. Um ein Profil zu kopieren, wählen Sie es aus und klicken auf Kopieren
nach. Benutzen Sie die Schaltfläche Durchsuchen, um den Pfad korrekt
anzugeben. Schließen Sie dann alle Dialogfelder mit OK.
Die Änderungen werden bei der nächsten Anmeldung an den betroffenen
Benutzerkonten ausgewertet.

16.3.2 Erstellen von servergespeicherten


Benutzerprofilen
Der Vorteil von servergespeicherten Profilen liegt auf der Hand: Alle
AnwenderInnen können sich auf jedem beliebigen Rechner im Netzwerk
anmelden (sofern dort ein lokales Benutzerkonto auf ihren Namen einge-
richtet ist). Sämtliche benutzerspezifische Einstellungen, die im Benutzer-
profil gespeichert sind, sind von überall aus zugänglich. Benutzerdaten, die
im Profil unter Eigene Dateien gespeichert werden, sind ebenfalls von
jedem Rechner aus zugänglich.
Es ist im Prinzip möglich, auch in einem kleinen Netzwerk ohne Domä-
nencontroller alle Benutzerprofile auf einem Rechner zu speichern, der
damit Serveraufgaben erfüllt.
Das klingt zunächst sehr verlockend, hat jedoch auch Nachteile: So lange
Benutzerdaten im Profil gespeichert werden, müssen diese bei jeder An-
meldung auf den lokalen Rechner kopiert und danach wieder über das
Netzwerk zurück auf den Server übertragen werden. Sobald die Benutzer-
daten etwas umfangreicher sind, kann die An- und Abmeldezeit dadurch
ziemlich lang werden.
Verwenden Sie ein einfaches Heimnetzwerk, wie es in Kapitel 13 beschrie-
ben wird, das auf der einfachen Dateifreigabe basiert, sind Sie gezwungen,
für die Ordner, in denen die Profile auf dem Hilfsserver liegen, der Gruppe
Jeder den Vollzugriff zu gewähren. Da dies auch das anonyme Konto für

493
16 Benutzerverwaltung

Zugriffe aus dem Internet ist, müssen Sie weitere Maßnahmen treffen,
damit die Sicherheit der Daten nicht gefährdet wird. Wer tatsächlich mit
einer serverbasierten Benutzerverwaltung arbeiten möchte, tut in den
meisten Fällen gut daran, einen echten Server ins Netzwerk einzubinden
und eine Benutzerverwaltung mit Active Directory aufzusetzen.
Falls Sie es dennoch wagen möchten, ist das Verfahren etwas umständlich,
weil es nicht ausreicht, in der Benutzerverwaltung einen Netzwerkpfad für
den Speicherort des Profils anzugeben. Ohne einen echten Domänen-
controller wird ein serverbasiertes Profil nämlich nicht bei der ersten An-
meldung auf dem Server angelegt. Es ist daher notwendig, ein Konto zu-
nächst lokal anzumelden, damit die Verzeichnisse und Dateien des Profils
angelegt werden, um sie danach auf den Hilfsserver zu kopieren. Sie gehen
dabei Schritt für Schritt wie im Folgenden beschrieben vor:
1. Erstellen Sie in der Benutzerverwaltung alle Konten, die Sie auf den
Server verlegen möchten. Stellen Sie sicher, dass jedes Benutzerkonto
mindestens einmal angemeldet wird, um ein lokales Benutzerprofil zu
erstellen.
2. Öffnen Sie aus dem Kontextmenü von Arbeitsplatz die Option Eigen-
schaften und wechseln Sie auf die Registerkarte Erweitert. Klicken Sie auf
die Schaltfläche Einstellungen im Bereich Benutzerprofile.
3. Wählen Sie ein Profil aus und kopieren Sie es mit der Schaltfläche Kopie-
ren nach auf den gewünschten Serverpfad. Achten Sie darauf, dass der
korrekte Netzwerkpfad eingetragen wird.
4. Lokalisieren Sie den Netzwerkpfad im Windows Explorer und stellen
Sie sicher, dass das Verzeichnis freigegeben ist – es ist Vollzugriff für
Jeder notwendig, den Sie auf dem Hilfsserver einrichten müssen.
5. Starten Sie die erweiterte Benutzerverwaltung über den Eintrag Verwal-
ten aus dem Kontextmenü von Arbeitsplatz, indem Sie den Zweig Sys-
tem/Lokale Benutzer und Gruppen/Benutzer in der Computerverwaltung
expandieren.
6. Öffnen Sie die Eigenschaften eines Benutzerkontos durch Doppelklick
und wechseln Sie auf die Registerkarte Profil.
7. Tragen Sie den Netzwerkpfad zum Server unter Profilpfad ein. Soll bei
der Anmeldung ein Anmeldeskript ausgeführt werden, tragen Sie Pfad
und Dateiname des Skripts unter Anmeldeskript ein.
8. Im Bereich Basisordner können Sie ein Netzlaufwerk eintragen, das die
Eigenen Dateien des Benutzerkontos zur Verfügung stellt.

494
Benutzerprofile

Abbildung 16.18:
Profilpfad anlegen

16.3.3 Zielbereich für Ordner Eigene Dateien ändern


Bei der Planung der Datenträgerverwaltung stolpern vermutlich die meis-
ten AnwenderInnen neuerer Windows-Versionen – in denen der Ordner
Eigene Dateien für die Benutzerdatenverwaltung verwendet wird – auf ein
konzeptionelles Problem: Es ist unmittelbar einleuchtend, System und
Daten auf getrennten Datenträgern zu lagern und auch unabhängig von-
einander zu sichern. Das ist gar nicht so einfach, da die Benutzerdaten
standardmäßig innerhalb der Benutzerprofile und diese wiederum auf
dem Systemlaufwerk gespeichert werden.
Selbst wenn, wie im vorausgehenden Abschnitt beschrieben, Benutzerpro-
file in einem kleinen Netzwerk auf einen als Server fungierenden Windows
XP-Rechner gelagert werden, so werden doch bei jeder Anmeldung sämt-
liche Benutzerdaten über das Netzwerk auf den lokalen Rechner übertra-
gen und bei Abmeldung zurückgeschrieben, was die Performance in er-
heblicher Weise beeinträchtigen kann.
Eine Lösungsmöglichkeit für dieses Problem liegt darin, den Zielbereich
für die Eigenen Dateien so zu ändern, dass sie auf einem anderen als dem
Systemdatenträger oder direkt auf einem als Datenserver eingesetzten
Rechner gespeichert werden. In einem Netzwerk mit Domänencontroller

495
16 Benutzerverwaltung

gibt es noch weitere Möglichkeiten, die weiter unten kurz aufgezeigt


werden.
Ein Nachteil beim Verlagern des Ordners Eigene Dateien ist es, dass diese
Einstellung nicht zentral von der Systemadministration vorgenommen
werden kann, sondern nur direkt aus dem angemeldeten Benutzerkonto
möglich ist. Sie gehen dabei wie folgt vor:
1. Melden Sie sich an dem Benutzerkonto an, dessen Ordner Eigene
Dateien verlegt werden sollen.
2. Wenn der Ordner auf einem entfernten Rechner im Netzwerk liegen
wird, ist es am einfachsten, zunächst ein Netzlaufwerk zu verbinden.
Wählen Sie dazu aus dem Kontextmenü von Arbeitsplatz den Befehl
Netzlaufwerk verbinden.
3. Bestimmen Sie den Laufwerkbuchstaben und durchsuchen Sie das
Netzwerk nach dem richtigen Pfad. Da der Ordner Eigenen Dateien
permanent zugänglich sein sollen, aktivieren Sie die Option Verbindung
bei Anmeldung wiederherstellen.
4. Lokalisieren Sie den Ordner Eigene Dateien im Windows Explorer, und
zwar die Verknüpfung, die direkt unterhalb des Desktops angezeigt
wird, nicht den tatsächlichen Pfad, und wählen Sie Eigenschaften aus
dem Kontextmenü.
5. Klicken Sie auf der Registerkarte Ziel auf die Schaltfläche Verschieben.

Abbildung 16.19:
Ziel des Ordners
Eigene Dateien
verschieben

496
Gruppenrichtlinien

6. Wählen Sie in der Baumdarstellung des Dialogfelds Ziel auswählen einen


neuen Speicherort für den Ordner Eigene Dateien (siehe Abbildung
16.19). Schließen Sie beide Dialogfelder mit OK.

16.4 Gruppenrichtlinien
Gruppenrichtlinien sind ein leistungsfähiges Werkzeug zum Verwalten von
Computer- und Benutzerkonfigurationen, Softwareeinstellungen, Win-
dows-Einstellungen und administrativen Vorlagen, das in Windows 2000
eingeführt wurde und das alle vorgenommenen Konfigurationseinstellun-
gen direkt in die Registrierungsdatenbank schreibt. Dazu gehören z. B. die
Einstellungen, welche Programme überhaupt angeboten und welche auf
dem Desktop angezeigt werden, welche Optionen im Startmenü zur Verfü-
gung stehen usw.
Die Einstellungen, die in den Gruppenrichtlinien vorgenommen werden,
werden im so genannten Gruppenrichtlinienobjekt gespeichert, das jeder
Windows XP-Rechner besitzt. Während auf einem XP-Clientsystem nur ein
lokales Gruppenrichtlinienobjekt existiert, dessen Bestimmungen für alle
Benutzer gelten, die sich auf dem Computer anmelden, können im Active
Directory verschiedene Gruppenrichtlinienobjekte erstellt werden, die mit
Standorten, Domänen oder Organisationseinheiten verknüpft sind und so
eine sehr differenzierte Rechtevergabe ermöglichen.

16.4.1 Wie die Gruppenrichtlinien funktionieren


Die Gruppenrichtlinie ist wesentlich einfacher zu handhaben, als die un-
übersichtliche Registrierungsdatenbank, deren direkte Veränderung zu-
dem mit der Gefahr einer unbeabsichtigten Beschädigung verbunden ist.
Die Gruppenrichtlinie besitzt mit einer vordefinierten Microsoft Manage-
mentkonsole eine komfortable Benutzeroberfläche (siehe Abbildung 16.20),
die über Start/Ausführen und die Eingabe von gpedit.msc 圸 zugänglich ist.
Gruppenrichtlinien enthalten Einstellungen für die Benutzerkonfiguration
und für die Computerkonfiguration. Diese Bereiche entsprechen den
Zweigen HKEY_LOCAL_MACHINE und HKEY_CURRENT_USER in der
Registry, in denen auch die Einträge, die Sie in der Gruppenrichtlinie kon-
figurieren, gespeichert werden.

497
16 Benutzerverwaltung

Abbildung 16.20:
Die MMC
Gruppenrichtlinie

Diese Struktur findet sich auch im Verzeichnis %windir%\system32\


GroupPolicy wieder, wo die administrativen Vorlagen und Skriptdateien
der Gruppenrichtlinie in den Verzeichnissen Machine bzw. User gespeichert
sind.

Abbildung 16.21:
Das Verzeichnis
%windir%\system
32\GroupPolicy

Die Bereiche Computerkonfiguration und Benutzerkonfiguration haben einen


ähnlichen Aufbau und enthalten je drei Ordner:
 Der Bereich Softwareeinstellungen ist für die lokale Gruppenrichtlinie
nicht relevant. In einer Domäne können hier Softwareinstallations-
pakete bereitgestellt werden, die – je nachdem, ob sie in den Bereich
Computer- oder Benutzerkonfiguration eingebunden werden – auf dem
jeweiligen System dann installiert werden, wenn das System gestartet
wird bzw. wenn der oder die BenutzerIn das Programm zum ersten
Mal anfordert.
 Der Bereich Windows-Einstellungen enthält die Einstellungen, die für
Computer und Benutzer gelten. Der Knoten Sicherheitseinstellungen
stimmt mit der eigenständigen Managementkonsole Lokale Sicherheits-
richtlinien überein. Bei Zugehörigkeit zu einer Active Directory-Domäne
ist hier die Option Ordnerumleitung sehr interessant, die in Abschnitt
16.5.2 beschrieben wird.
 Hinter den Administrativen Vorgaben verbergen sich Vorlagendateien im
ADM-Format, die den Zugriff auf Registry-Schlüssel ermöglichen. Mehr

498
Gruppenrichtlinien

dazu lesen Sie im nächsten Abschnitt. ADM-Dateien werden im System


im Verzeichnis %windir%\system32\GroupPolicy\Adm abgelegt.

16.4.2 Administrative Vorlagen


Administrative Vorlagen sind Textdateien, die die Registry-Schlüssel und
ihre Einstellungen enthalten. Zum Lieferumfang von Windows XP gehören
die vier vordefinierten ADM-Dateien, die in Tabelle 16.3 beschrieben sind.
Zu jeder dieser Dateien gibt es eine ausführliche Hilfedatei im Verzeichnis
%windir%\help.

Tabelle 16.3:
Administrative Beschreibung Hilfedatei Im Lieferumfang
Vorlage von Windows XP
enthaltene
System.adm Enthält Systemeinstellungen für System.chm Administrative
Windows 2000- und Windows XP- Vorlagen
Clients.
Inetres.adm Enthält Internet Explorer-Richtlinien. Inetres.chm

Wmplayer.adm Enthält Einstellungen für Windows Wmplayer.chm


Media Player.
Conf.adm Enthält Einstellungen für NetMeeting. Conf.chm

Für die Hersteller von Software, die auf spezielle Windows-Einstellungen


angewiesen sind, bieten eigene ADM-Dateien die Möglichkeit, Konfigura-
tionen in dem Bereich der Registry, der den Gruppenrichtlinien vorbehal-
ten ist, vorzunehmen oder diese innerhalb der Gruppenrichtlinie zugäng-
lich zu machen.
Die Computerzeitschrift c’t veröffentlicht beispielsweise Tipps und Tricks,
die als ADM-Datei von der Website des Verlags heruntergeladen werden
können und mit denen erweiterte Windows-Konfigurationen vorgenom-
men werden können. Um eine solche ADM-Datei einzubinden, gehen Sie
folgendermaßen vor:
1. Öffnen Sie die Gruppenrichtlinie mit Start/Ausführen und der Eingabe
von gpedit.msc 圸.
2. Expandieren Sie einen der Zweige Computer- oder Benutzerkonfiguration
(welcher ist egal) und wählen Sie aus dem Kontextmenü von Admi-
nistrative Vorlagen die Option Vorlagen hinzufügen/entfernen.

499
16 Benutzerverwaltung

Abbildung 16.22:
Administrative
Vorlagen
hinzufügen/
entfernen

3. Klicken Sie auf die Schaltfläche Hinzufügen, lokalisieren Sie die hinzu-
zufügende ADM-Datei auf den Datenträgern oder im Netzwerk und
klicken Sie auf Öffnen. Schließen Sie das Dialogfeld mit Schließen.
Die Administrationsmöglichkeiten der neu hinzugefügten Datei stehen
sofort zur Verfügung. Wie Sie die jeweiligen Konfigurationen vornehmen,
lesen Sie im nächsten Abschnitt.

16.4.3 Lokale Gruppenrichtlinien verwenden


Es ist ein Unterschied, ob Sie Gruppenrichtlinien an einem einzelnen Rech-
ner oder in einer Domäne mit Active Directory verwenden. Der Haupt-
unterschied ist der, dass im Windows XP-Client nur ein Gruppenricht-
linienobjekt existiert, so dass alle Einstellungen für alle Benutzer gelten, die
sich am System anmelden. Ihr volles Potenzial entfalten Gruppenricht-
linien daher erst in der Domäne, wenn Privilegien und Einschränkungen
tatsächlich gezielt nach Gruppen und Organisationseinheiten zugeteilt
werden. Dazu können im Active Directory beliebig viele Gruppenricht-
linienobjekte zur Domain oder ihren Organisationseinheiten hinzugefügt
und konfiguriert werden.
Nach einer Neuinstallation sind nur wenige der Einstellungsmöglichkeiten
bereits konfiguriert. Sobald sie eine Richtlinie auswählen und aktivieren
oder deaktivieren, wird das Ergebnis in der Datei registry.pol, einer
Richtliniendatei gespeichert, die von der Registrierungsdatenbank ausge-
wertet wird. Anders als bei Einträgen, die Sie direkt in der Registry vor-
nehmen, wird die Gruppenrichtlinie nicht sofort aktualisiert, sondern – je
nachdem, ob es sich um eine Computer- oder Benutzerkonfiguration han-
delt – erst beim nächsten Systemstart bzw. bei der nächsten Anmeldung.
Am Beispiel der Richtlinie Diese Programme bei der Benutzeranmeldung aus-
führen wird der Vorgang im Folgenden beschrieben:

500
Gruppenrichtlinien

1. Öffnen Sie die Gruppenrichtlinie über Start/Ausführen mit der Eingabe


von gpedit.msc 圸.
2. Expandieren Sie den Zweig Benutzerkonfiguration/Administrative Vorla-
gen/System/Anmeldung.

Abbildung 16.23:
Gruppenrichtlinie

3. In der rechten Fensterhälfte werden die Richtlinien der in der linken


Fensterhälfte ausgewählten Bereiche angezeigt. Wählen Sie aus den Re-
gisterkarten Erweitert oder Standard die Ansicht aus, die Ihnen über-
sichtlicher erscheint. Erweitert enthält eine kurze Beschreibung der aus-
gewählten Richtlinie, allerdings werden die angezeigten Spalten da-
durch sehr kurz bzw. sind nicht mehr zu erkennen. Standard gibt den
Spalten Einstellung und Status mehr Raum.
4. Doppelklicken Sie auf eine Richtlinie, die Sie anwenden möchten; im
Beispiel ist dies Diese Programme bei der Benutzeranmeldung ausführen. Es
könnte beispielsweise eine Zeiterfassungssoftware sein, die in einem
Betrieb verwendet wird.
5. Wenn Sie eine ausführliche Erklärung zur gewählten Richtlinie lesen
möchten, wechseln Sie zunächst auf die Registerkarte Erklärung. Die ei-
gentliche Einstellung nehmen Sie auf der Registerkarte Einstellung vor,
indem Sie die Option Aktiviert anklicken.

501
16 Benutzerverwaltung

6. Bei Richtlinien, die weitere Parameter benötigen, finden Sie dazu ange-
passte Auswahlmöglichkeiten in dem großen Feld unterhalb der Akti-
vierungsauswahl. Fügen Sie die entsprechenden Parameter hinzu – im
Beispiel öffnet sich mit Klick auf die Schaltfläche Ausführen ein weiteres
Dialogfeld, dem Sie mit Hinzufügen die Programmobjekte, die bei der
Anmeldung gestartet werden sollen, hinzufügen können. Leider gibt es
keine Schaltfläche zum Durchsuchen der Datenträger, so dass Sie den
vollständigen Pfad manuell eintragen müssen.

Abbildung 16.24:
Programme bei der
Benutzeranmeldung
ausführen

7. Nachdem Sie alle gewünschten Programmobjekte hinzugefügt haben,


schließen Sie alle Dialogfelder, um zur Gruppenrichtlinienkonsole zu-
rückzukehren.

Klicken Sie durch die Verzweigungen der Gruppenrichtlinie, um einen


Eindruck davon zu erhalten, welche Einstellungsmöglichkeiten zur
Verfügung stehen.

16.4.4 Gruppenrichtlinien aktualisieren


Anders als bei direkten Änderungen in der Registry werden Gruppen-
richtlinien nicht unmittelbar aktualisiert, sondern in der Voreinstellung nur

502
Gruppenrichtlinien

alle 90 Minuten. Wird der Rechner in der Zwischenzeit neu gestartet oder
findet eine neue Anmeldung statt, werden die Einstellungen ebenfalls
wirksam. Ist dieser Zeitrahmen für Ihre Zwecke zu lang, gibt es mehrere
Möglichkeiten, ihn zu verkürzen.

Aktualisierungsintervall verkürzen
Sie können das allgemeine Aktualisierungsintervall der Gruppenrichtlinie
verkürzen – dies ist aber nur dann sinnvoll, wenn tatsächlich regelmäßig
Änderungen vorgenommen werden, denn der Aktualisierungsvorgang
belastet das System – ganz besonders dann, wenn die Aktualisierung über
das Netzwerk vorgenommen werden muss. Um das Aktualisierungsinter-
vall zu verändern, gehen Sie wie folgt vor:
1. Lokalisieren Sie die Gruppenrichtlinie über Computerkonfiguration/Admi-
nistrative Vorlagen/System/Gruppenrichtlinien.
2. Doppelklicken Sie auf die Richtlinie Gruppenrichtlinien-Aktivierungsinter-
vall für Computer.
3. Wählen Sie die Option Aktivieren und legen Sie das gewünschte Inter-
vall für die Aktualisierung sowie die Verzögerung in Minuten fest.
Schließen Sie das Dialogfeld mit OK.

Aktualisieren mit gpupdate


Das Kommandozeilenwerkzeug gpupdate.exe aktualisiert die Gruppenricht-
linien sofort. Wenn Sie keine weiteren Parameter angeben, werden nur die
geänderten Richtlinien aktualisiert. Um gpupdate zu verwenden, rufen Sie
über Start/Ausführen und die Eingabe von cmd 圸 eine Kommandozeilen-
konsole auf. Geben Sie gpupdate ein, gegebenenfalls gefolgt von den in
Tabelle 16.4 angegebenen Parametern, um eine Aktualisierung durchzu-
führen.
Bei diesem Vorgang wird der Inhalt der beiden Dateien registry.pol, die sich
in den Verzeichnissen %windir%\system32\GroupPolicy\Machine und
%windir%\system32\GroupPolicy\User befinden in die beiden Haupt-
zweige der Registrierungsdatenbank HKEY_LOCAL_MACHINE und
HKEY_CURRENT_USER eingelesen, womit die Einstellungen wirksam werden.

503
16 Benutzerverwaltung

Tabelle 16.4:
Die Parameter von Parameter Beschreibung
gpupdate.exe
/Target:{Computer | User} Führt die Aktualisierung entweder nur für die
Computer- oder für die Benutzerkonfiguration durch.
/Force Wendet alle Richtlinieneinstellungen erneut an – ohne
diesen Parameter nur die, die seit der letzten
Aktualisierung geändert wurden.
/Wait:{Wert} Legt die Wartezeit für die Richtlinienverarbeitung in
Sekunden fest. Der Wert 0 bedeutet keine Wartezeit,
der Wert -1 bedeutet, dass, wenn die Richtlinie nicht
verarbeitet werden kann, nach einem Zeitlimit von 600
Sekunden eine Eingabeaufforderung angezeigt wird.
/Logoff Nach der Aktualisierung wird das aktuelle Benut-
zerkonto abgemeldet.
/Boot Nach der Aktualisierung wird das System neu ge-
startet.
/Sync Die nächste Richtlinienanwendung im Vordergrund
wird synchron, d. h. sofort ausgeführt (dies ist der Fall
bei Systemstart und Benutzeranmeldung).

16.4.5 Welche Richtlinien gelten?


Gruppenrichtlinien werden nach einer vorgegebenen Hierarchie abgear-
beitet, was vor allem dann wichtig ist, wenn der Rechner Teil einer Do-
mäne ist, in der ebenfalls Gruppenrichtlinien definiert sind. Die Richtlinien
werden in der folgenden Reihenfolge angewendet:
1. Das lokale Gruppenrichtlinienobjekt.

2. Gruppenrichtlinienobjekte für den Standort in der durch die Adminis-


tration festgelegten Reihenfolge.
3. Gruppenrichtlinienobjekte für die Domäne in der durch die Adminis-
tration festgelegten Reihenfolge.
4. Gruppenrichtlinienobjekte für die Organisationseinheit, von übergeord-
neten zu untergeordneten Einheiten, in der durch die Administration in
den einzelnen Ebenen der Organisationseinheiten festgelegten Reihen-
folge.
Das heißt, dass später angewendete Richtlinien die Einstellungen der zuvor
angewendeten Richtlinien überschreiben, wenn diese dort ebenfalls
definiert waren. Für das lokale Gruppenrichtlinienobjekt bedeutet es, dass

504
Gruppenrichtlinien

nur die Richtlinien wirksam werden, die in den übergeordneten Richtlinien


nicht abweichend konfiguriert sind.
Selbst wenn Sie nur die lokale Gruppenrichtlinien festgelegt haben, ist es
außerordentlich unübersichtlich herauszufinden, an welchen Stellen Richt-
linien konfiguriert wurden. Um trotzdem den Überblick zu behalten, wird
der Richtlinienergebnissatz verwendet, der auf verschiedene Weise erzeugt
werden kann. Besonders wichtig wird das Analyseergebnis, wenn es
darum geht, Konfigurationsfehler aufzuspüren.

Der Richtlinienergebnissatz
Der Richtlinienergebnissatz ist eine Managementkonsole, die die Gruppen-
richtlinie ergänzt, indem sie eine Version der Richtlinien anzeigt, die nur
die Einstellungen enthält, die tatsächlich konfiguriert wurden. Um den
Richtlinienergebnissatz aufzurufen, gehen Sie wie folgt vor:
1. Wählen Sie im Startmenü Ausführen und geben Sie rsop.msc 圸 ein.
Es öffnet sich ein Fenster, in dem der Fortgang der Analyse angezeigt
wird (siehe Abbildung 16.25).

Abbildung 16.25:
Richtlinien-
ergebnissatz
aufrufen

2. Danach öffnet sich die Managementkonsole Richtlinienergebnissatz, die


auf den ersten Blick nicht von der Gruppenrichtlinie unterscheidbar ist.
Wenn Sie sich jetzt durch die Verzweigungen der Benutzer- oder der Com-
puterkonfiguration klicken, finden Sie nur noch die Elemente, die tatsäch-
lich konfiguriert wurden, sowie einige zusätzliche, die nicht über eine
ADM-Datei konfigurierbar sind.

505
16 Benutzerverwaltung

3. Fehler spüren Sie auf, indem Sie aus dem Kontextmenü von Computer-
bzw. Benutzerkonfiguration den Eintrag Eigenschaften auswählen.

Abbildung 16.26:
Eigenschaften von
Computer-
konfiguration im
Richtlinien-
ergebnissatz

4. Auf der Registerkarte Allgemein werden alle Gruppenrichtlinienobjekte


in der Reihenfolge ihrer Priorität aufgelistet. Ist der Rechner nicht Mit-
glied einer Active Directory-Domäne, finden Sie hier lediglich die
Richtlinien der lokalen Gruppe.
5. Auf der Registerkarte Fehlerinformationen werden weitere Informationen
über mögliche Fehler, aber auch Informationen über den erfolgreichen
Einsatz der Richtlinien angezeigt.

Analyseergebnisse im HTML-Format
Im Hilfe- und Support-Center steht eine Reihe von Werkzeugen zur Ver-
fügung, mit denen Sie unter anderem Gruppenrichtlinienergebnisse eines
Computers als übersichtlichen Bericht im HTML-Format anzeigen können.
Sie finden diesen Bericht wie folgt:
1. Wählen Sie Hilfe und Support aus dem Startmenü und folgen Sie dem
Link Tools zum Anzeigen von Computerinformationen und Ermitteln von
Fehlerursachen verwenden.
2. Klicken Sie in der Explorer-Leiste auf den Eintrag Erweiterte System-
informationen und im Hauptfenster auf den Link Angewendete Gruppen-

506
Gruppenrichtlinien

richtlinieneinstellungen anzeigen. Sie erhalten so einen ausführlichen


Bericht, wie er in Abbildung 16.27 gezeigt wird.

Abbildung 16.27:
Gruppenrichtlinien-
ergebnisse im
HTML-Format

Am unteren Ende der Liste finden Sie außerdem einen Link, der es erlaubt,
den Bericht im HTML-Format zu speichern.

Analyseergebnisse in der Kommandozeilenkonsole


Falls Sie das Analyseergebnis lieber als Textdatei speichern möchten, gibt
es die Option, den Gruppenrichtlinien-Ergebnissatz mit dem Kommando-
zeilentool gpresult.exe zu erzeugen. Wenn der Befehl ohne Parameter
eingegeben wird, werden die Einstellungen des aktuell angemeldeten Be-
nutzerkontos ausgegeben. Mögliche Parameter sind in Tabelle 16.5 aufge-
führt.
1. Starten Sie die Kommandozeilenkonsole über Start/Ausführen mit der
Eingabe von cmd 圸.
2. Geben Sie im Kommandozeilenfenster gpresult ein. Soll das Ergebnis
direkt in eine Textdatei geschrieben werden, geben Sie zusätzlich den
Parameter /v > bericht.txt an. Die Textdatei öffnen Sie danach mit
einem Texteditor.

507
16 Benutzerverwaltung

Abbildung 16.28:
Analyse mit dem
Kommandozeilen-
tool gpresult

Tabelle 16.5 zeigt die Parameter für den Aufruf von gpresult und erläutert
ihre Verwendung.

Tabelle 16.5:
Die Parameter des Parameter Beschreibung
Kommandozeilen-
/S gibt den Rechnernamen des Remotesystems an,
tools gpresult
das mit gpresult ausgewertet werden soll.
/U [Domäne\]Benutzer bestimmt den Benutzerkontext, unter dem das Pro-
gramm ausgeführt wird.
/P [Kennwort] bestimmt das Kennwort für den Benutzerkontext.
Wird es weggelassen, erfolgt die Aufforderung zur
Eingabe.
/User [Domäne\]Benutzer legt den Benutzernamen fest, für den die
Ergebnisse angezeigt werden.
/Scope User | Computer legt fest, ob die Benutzer- oder
Computereinstellungen angegeben werden.
/V zeigt ausführliche Informationen an.
/Z zeigt sehr detaillierte Informationen an (ist
alternativ zum Parameter /V zu verwenden).

508
Gruppenrichtlinien

16.4.6 Gruppenrichtlinien für andere Rechner in der


Arbeitsgruppe
Auch in einem Netzwerk ohne Domäne können Gruppenrichtlinien für
andere Rechner erstellt und verwaltet werden, denn die oben genannten
Tools sind alle auch über das Netzwerk einsetzbar.

Auf Gruppenrichtlinie eines anderen Rechners zugreifen


Um die Gruppenrichtlinien eines anderen Rechners im Netzwerk einsehen
zu können, öffnen Sie eine neue, leere Managementkonsole und fügen das
Gruppenrichtlinien-Snap-In für den entfernten Rechner hinzu. Eine genau-
ere Beschreibung der Microsoft Mangementkonsole (MMC) finden Sie in
Kapitel 19, für das Verständnis der Gruppenrichtlinie genügt es, der
Schritt-für-Schritt-Anleitung zu folgen.
1. Wählen Sie Ausführen im Startmenü und geben Sie mmc 圸 ein. Es
öffnet sich eine leere Managementkonsole. Maximieren Sie das innere
Fenster mit dem Titel Konsolenstamm.
2. Wählen Sie aus dem Menü Datei/Snap-In hinzufügen/entfernen. Klicken
Sie im gleichnamigen Dialogfeld auf Hinzufügen, suchen in der Liste
den Eintrag Gruppenrichtlinie und klicken auch hier auf Hinzufügen.

Abbildung 16.29:
Gruppenrichtlinien-
Snap-In hinzufügen

509
16 Benutzerverwaltung

3. Im nächsten Fenster werden Sie aufgefordert, ein Gruppenrichtlinien-


objekt auszuwählen. Klicken Sie auf die Schaltfläche Durchsuchen, um
den gewünschten Computer zu lokalisieren.
4. Aktivieren Sie im Fenster Gruppenrichtlinienobjekt suchen die Option
Anderer Computer und klicken dann erneut auf Durchsuchen.
5. Geben Sie im Dialogfeld Computer wählen den Computernamen in das
Textfeld ein und klicken auf die Schaltfläche Namen überprüfen. Wird
der Computer in der Arbeitsgruppe oder Domäne gefunden und besitzt
das Konto, unter dem Sie angemeldet sind, auch auf dem entfernten
Rechner Administratorrechte, wird der Name um den Netzwerknamen
ergänzt, und Sie können alle Dialogfelder mit OK bzw. Schließen
beenden.

Abbildung 16.30:
Gruppenrichtlinien-
objekt suchen

6. Als Resultat erhalten Sie eine Managementkonsole mit den Gruppen-


richtlinien für den Netzwerkcomputer, die Sie genau wie einen lokalen
Rechner konfigurieren können.

Gruppenrichtlinien auf andere Rechner übertragen


Sollen Gruppenrichtlinien in einem Netzwerk ohne Active Directory-Do-
mäne auf mehrere Rechner übertragen werden, so ist es relativ umständ-
lich und wenig effizient, sich für jeden einzelnen Rechner durch die
Verzweigungen der Gruppenrichtlinie zu klicken und diese neu zu konfi-
gurieren. Das geht auch schneller und einfacher, indem Sie sich das im
Folgenden beschriebene Verhalten der Dateien registry.pol zunutze machen.

510
Gruppenrichtlinien

Die Einstellungen, die für administrative Vorlagen gemacht werden, wer-


den in den beiden Registry.pol-Dateien gespeichert, die für die Computer-
und für die Benutzerkonfiguration in den Verzeichnissen %windir%\
system32\GroupPolicy\Machine und %windir%\system32\GroupPolicy\User
vorliegen. Diese Dateien werden erst dann erzeugt, wenn zum ersten Mal
Einstellungen an den Gruppenrichtlinien vorgenommen werden. Bei jeder
Aktualisierung der Gruppenrichtlinie – wenn der Computer gestartet wird,
bei der Anmeldung an ein Benutzerkonto oder bei der automatischen oder
manuellen Aktualisierung – werden diese Dateien mit der Registry abge-
glichen und die Änderungen gegebenenfalls in die Registry eingetragen.
Wird eine Datei Registry.pol gelöscht, ändert das noch nichts an der
Registry – hier werden Änderungen nur dann vorgenommen, wenn Ab-
weichungen von der Datei Registry.pol festgestellt werden. Wird die
Registry.pol jedoch durch eine andere gleichnamige Datei ersetzt, werden
bei der nächsten Aktualisierung die in der Datei konfigurierten Einstellun-
gen in die Registry eingetragen. Einstellungen, die vorher bereits konfigu-
riert waren, die aber in der Datei nicht erwähnt sind, bleiben dabei unver-
ändert.
Sie können sich diesen Mechanismus zunutze machen, wenn Sie Gruppen-
richtlinien auf mehrere Systeme in einem Arbeitsgruppen-Netzwerk über-
tragen möchten:
1. Konfigurieren Sie einen Rechner so, dass er als Muster für andere Rech-
ner dienen kann.
2. Übertragen Sie die beiden Dateien Registry.pol aus den Verzeichnissen
%windir%\system32\GroupPolicy\Machine und %windir%\system32\
GroupPolicy\User an denselben Ort auf dem Zielrechner – vermeiden
Sie eine Verwechslung der Dateien bei der Übertragung. Auf einem
neuen System, auf dem zuvor noch keine Einstellungen an den Grup-
penrichtlinien vorgenommen wurden, existieren diese Dateien noch
nicht.
3. Ist eine oder sind beide dieser Dateien auf dem Zielcomputer bereits
vorhanden, wissen Sie, dass bereits Einstellungen für die Gruppenricht-
linien angewendet wurden. Wenn Sie nicht wollen, dass diese Ein-
stellungen wirksam bleiben, ersetzen Sie die Dateien durch die Kopien
vom Musterrechner. Führen Sie danach eine Aktualisierung mit dem
Parameter /force durch: Öffnen Sie die Kommandozeilenkonsole über
Start/Ausführen und geben Sie gpupdate /force 圸 ein.
4. Bei dieser Aktion werden die neuen Einstellungen aus den beiden
Registry.pol-Dateien in die Registry eingelesen, während alle früher ge-
machten und in der neuen Gruppenrichtlinie nicht berücksichtigten
Einstellungen aus der Registry entfernt werden.

511
16 Benutzerverwaltung

16.5 Benutzerverwaltung in einer


Domäne
In einem großen Netzwerk wäre es äußerst aufwändig, Benutzerkonten auf
jedem einzelnen Rechner anzulegen. Sinnvoller ist die Verwaltung von
zentraler Stelle aus, mit dem Vorteil der einheitlichen Administration und
der Möglichkeit, Benutzerprofile bereitzuhalten, die unabhängig von ein-
zelnen Computern an beliebigen Arbeitsplätzen aufgerufen werden kön-
nen. In einer Domäne mit Windows 2000-Server dient dazu das Active
Directory, ein Verzeichnisdienst mit zentral verwalteter Datenbank für
Benutzer, Gruppen und Netzwerkressourcen. Die Benutzerverwaltung des
Windows .NET-Servers, der im Laufe des Jahres 2003 den bisherigen Win-
dows 2000-Server ablösen soll, wird auf einer erweiterten Version des
Active Directory basieren.
Im folgenden Abschnitt werden die Besonderheiten der Benutzerverwal-
tung im Active Directory vorgestellt. Mit der Ordnerumleitung für Benut-
zerdaten wird dabei ein Beispiel für den Einsatz der Gruppenrichtlinien im
Active Directory gegeben.

16.5.1 Das Active Directory


Das Active Directory ist ein Verzeichnisdienst und leistet weit mehr als nur
die Benutzerverwaltung. Er verwaltet sämtliche Computer, Drucker und
andere Geräte und macht Informationen über die Netzwerkarchitektur und
ihre Elemente von jeder Stelle im Netzwerk aus zugänglich.
Mit Active Directory ist es möglich, Zugriffsrechte in einem Netzwerk
zentral zu vergeben, so dass eine Benutzerin, die eigentlich in Hongkong
arbeitet und die Niederlassung in Berlin besucht, sich wie gewohnt an-
melden kann und ihre gewohnte Arbeitsumgebung vorfindet.
Active Directory verwendet ein hierarchisches Objektmodell, um Netz-
werkelemente wie Benutzer, Gruppen, Computer, Geräte und Anwendun-
gen darzustellen. Containerobjekte repräsentieren Organisationen wie z. B.
einzelne Abteilungen eines Unternehmens oder Kategorien von Netzwerk-
ressourcen wie beispielsweise alle Drucker. Zur Darstellung der Objekthie-
rarchie wird eine Baumstruktur ähnlich wie im Windows Explorer verwen-
det. Informationen aus dem Active Directory verschiedener Domänen las-
sen sich auch in hochgradig verteilten Netzwerken zusammenführen und
gezielt verwenden, zum Beispiel in einem Unternehmen mit weltweiten
Niederlassungen.
In Abbildung 16.31 werden Containerobjekte verwendet, um Kategorien
von Benutzern, Geräten und Anwendungen zusammenzufassen und so die

512
Benutzerverwaltung in einer Domäne

Organisationsstruktur des Unternehmens möglichst genau nachzubilden.


Organisationseinheiten (OU für Organizational Units) stellen das Con-
tainerobjekt für Abteilungen dar.

Abbildung 16.31:
Unternehmen Hierarchische
Anordnung von
Netzwerk- und
Organisations-
komponenten

Benutzer Computer Geräte Anwendungen

Marketing Personal
Container

Element

Einer der großen Vorteile der Verwendung von Active Directory ist es,
dass zusammengehörige Objekte gemeinsam verwaltet werden können.
Das heißt, dass Zugriffsberechtigung für Netzwerkressourcen den Organi-
sationseinheiten erteilt werden, womit zum Beispiel alle BenutzerInnen,
die in der Personalabteilung arbeiten, Zugriff auf die Personaldatenbank
erhalten oder alle in der Buchhaltung Beschäftigten das Recht erhalten,
eine bestimmte Buchhaltungssoftware zu verwenden.
Jedem Objekt können vielfältige Attribute zugewiesen werden, so enthält
das Objekt Benutzer nicht nur den Namen und weitere Anmeldeinforma-
tionen, sondern auch die E-Mail-Adresse, Telefonnummern, Angaben zum
Büro, zu Sicherheitseinstellungen, Zertifikaten usw. D. h., dass alle Infor-
mationen, die über dieses Benutzerkonto im gesamten System vorhanden
sind, an einer einzigen Stelle verwaltet werden können. Dabei wird eine
Vielzahl der auch für andere Benutzerkonten geltenden Attribute über die
Zugehörigkeit zu Gruppen und Organisationseinheiten zugewiesen und
muss nicht individuell eingestellt werden (siehe Abbildung 16.32).
Für die Verwaltung des Active Directory stehen mehrere Managementkon-
solen-Snap-Ins zur Verfügung, z. B. für Benutzer und Computer, für Domä-
nen- und Vertrauensstellungen sowie für Standorte und Dienste. Der Benutzer-
verwaltung im Netzwerk dient das Snap-In Active Directory-Benutzer und
-Computer (Abbildung 16.33). Im Active Directory stehen wesentlich mehr

513
16 Benutzerverwaltung

Abbildung 16.32:
Eigenschaften eines
Benutzerkontos im
Active Directory

Optionen zur Verfügung als in der lokalen Benutzerverwaltung, die auf


einem Domänencontroller nicht eingesetzt wird und auf Clientrechnern
innerhalb der Domäne überflüssig ist.

Abbildung 16.33:
Das MMC-Snap-In
Active Directory-
Benutzer und
-Computer

514
Benutzerverwaltung in einer Domäne

Ein großer Unterschied zu einem Clientsystem liegt in der Anwendung der


Gruppenrichtlinien, deren Einschränkungen im Active Directory nicht für
alle Benutzerkonten gelten, sondern differenziert für verschiedene Auf-
gaben, Domänen oder Organisationseinheiten festgelegt werden können.

16.5.2 Gruppenrichtlinien im Active Directory: Ordner


umleiten
Ein großer Nachteil, um nicht zu sagen konzeptioneller Mangel, der Stan-
dard-Benutzerprofile besteht darin, dass sie die Benutzerdaten mit dem
Ordner Eigene Dateien enthalten. Bei lokalen Profilen liegen diese Dateien
auf dem Systemdatenträger, auf dem sie ohne eine Kontingentverwaltung
Speicherplatz in unberechenbarem Ausmaß beanspruchen, bei server-
basierten Profilen werden diese unter Umständen sehr unfangreichen
Daten bei jeder Anmeldung über das Netzwerk übertragen, auf den loka-
len Rechner kopiert und bei jeder Abmeldung zurück kopiert. Dies erzeugt
eine enorme, unnötige Netzwerkbelastung, zumal die wenigsten Benutzer
während einer Sitzung alle Dateien benötigen, die sie jemals erstellt haben.
Es ist über eine Gruppenrichtlinie in einer Active Directory-Domäne mög-
lich, bestimmte, normalerweise im Benutzerprofil enthaltene Ordner, wie
Anwendungsdaten, Desktop, Startmenü und Eigene Dateien gezielt an anderen
Speicherorten abzulegen. Diese so genannte Ordnerumleitung steht leider
nicht auf einem lokalen System zu Verfügung, dort können Sie nur der in
Abschnitt 16.3.3 beschriebenen Vorgehensweise folgen.
Eine Verlagerung der Benutzerdaten hat nicht nur den Vorteil, dass damit
unnötiges Datenverkehrsaufkommen verhindert wird. Werden diese Ver-
zeichnisse auf ein Netzlaufwerk umgeleitet, so sind sie von jedem Stand-
punkt im Netzwerk aus zugänglich und können leichter in eine allgemeine
Datensicherungsstrategie integriert werden.
Im Folgenden wird das Vorgehen für die Ordnerumleitung auf einem
Windows 2000-Server beschrieben, der als Domänencontroller einer Active
Directory-Domäne fungiert. Für das Beispiel wird ein neues Gruppenricht-
linienobjekt angelegt. Dies ist nicht unbedingt notwendig, weil die Ord-
nerumleitung auch in einem bestehenden Gruppenrichtlinienobjekt defi-
niert werden könnte, dient jedoch der Übersichtlichkeit.
1. Öffnen Sie die Managementkonsole für die Benutzerverwaltung über
Start/Einstellungen/Systemsteuerung/Verwaltung/Active Directory-Benutzer
und -Computer.
2. Wählen Sie aus dem Kontextmenü der Domäne Eigenschaften und wech-
seln Sie auf die Registerkarte Gruppenrichtlinie.

515
16 Benutzerverwaltung

Abbildung 16.34:
Neues Gruppen-
richtlinienobjekt
erstellen

3. Klicken Sie auf die Schaltfläche Neu und geben Sie einen Namen für die
Gruppenrichtlinie an. Klicken Sie dann auf die Schaltfläche Bearbeiten,
um die notwendigen Einstellungen vorzunehmen.

Abbildung 16.35:
Ordnerumleitung in
den Gruppenricht-
linien

516
Benutzerverwaltung in einer Domäne

4. Expandieren Sie den Knoten Benutzerkonfiguration/Windows-Einstellun-


gen/Ordnerumleitung.
5. Wählen Sie aus dem Kontextmenü von Eigene Dateien den Eintrag
Eigenschaften. Wählen Sie zwischen den folgenden Optionen:
 Standard/Leitet alle Ordner auf den gleichen Pfad um. Damit werden alle
Benutzerprofile unter einen einheitlichen Pfad umgeleitet. Bei dieser
Option wird für den Benutzernamen die Variable %username% an-
gegeben, um für jedes Profil einen eigenen Ordner zu erstellen.
 Mit der Option Erweitert haben Sie die Möglichkeit, für verschiedene
Gruppen verschiedene Pfade anzugeben, beispielsweise wenn die
Daten der Mitglieder verschiedener Gruppen auf unterschiedlichen
Servern gespeichert werden sollen.
 Es wurden keine Administratorrichtlinien angegeben bedeutet, dass die
Gruppenrichtlinie keinen Einfluss auf den Ort dieses Ordners hat.
 In den Eigenschaften des Ordners Eigene Bilder steht außerdem die
Option Dem Ordner Eigene Dateien folgen zur Verfügung. Damit wird
dieser Ordner immer dem Ordner Eigene Dateien untergeordnet,
ganz gleich, für welchen Speicherort dieser konfiguriert wurde.
6. Im Feld Zielordner geben Sie den Netzwerkpfad an, an dem die Eigenen
Dateien der Benutzerprofile gespeichert werden sollen. Verwenden Sie
die Schaltfläche Durchsuchen, um einen gültigen Netzwerkpfad auszu-
wählen.

Abbildung 16.36:
Eigenschaften von
Eigene Dateien

517
16 Benutzerverwaltung

7. Wechseln Sie auf die Registerkarte Einstellungen, um einige weitere


Optionen anzugeben.
 Dem Benutzer exklusive Zugriffsrechte für Eigene Dateien erteilen verhin-
dert, dass Administratoren Zugriff auf den Ordner erhalten (es sei
denn durch die Übernahme des Besitzes, was im Normalbetrieb
nicht empfehlenswert wäre).
 Den Inhalt von Eigene Dateien an den neuen Ort verschieben ist beson-
ders dann sinnvoll, wenn die Profilordner lokal bereits existieren
und an den neuen Speicherort verschoben werden sollen.
 Unter Entfernen der Richtlinie geben Sie an, was geschehen soll, falls
die Richtlinie entfernt wird: ob die Ordnerumleitung auch danach
aktiv bleiben soll oder ob danach wieder die Ordner des lokalen
Benutzerprofils verwendet werden sollen. Letzteres ist voreinge-
stellt.

Abbildung 16.37:
Eigenschaften von
Eigene Dateien/
Einstellungen

8. Schließen Sie das Dialogfeld mit OK, schließen Sie außerdem die Grup-
penrichtlinie und das Dialogfeld Eigenschaften der Domäne. Testen Sie
die neuen Einstellungen, indem Sie ein Benutzerkonto anmelden und
den Speicherort der umgeleiteten Benutzerdateien beobachten.

518
17 Performancefragen
Auch wenn der Eindruck entstehen kann, dass neue PCs heute so gut aus-
gestattet sind, dass ihr Einsatz in absehbarer Zeit kaum an Leistungsgren-
zen stoßen wird, ist die Berücksichtigung von Performancefragen keines-
wegs überflüssig. Zum einem sind nicht alle Teile der Hardware gleich
leistungsfähig, und zum anderen kann mit Windows XP eine optimale
Belastungsverteilung eingerichtet werden, die nicht zuletzt den allgemei-
nen Verschleiß verringert und gleichzeitig Zugriffszeiten minimiert.
Windows XP bietet neben einigen leicht zugänglichen Möglichkeiten zur
leistungsrelevanten Systemkonfiguration auch einige Hilfsmittel zur Leis-
tungsanalyse und Protokollierung von Abläufen, deren Informationen Sie
benötigen, wenn Sie Performance-Engpässe analysieren. Beide Bereiche
werden in diesem Kapitel beschrieben.
Um die im Folgenden erläuterten Einstellungen vorzunehmen, müssen Sie
unter einem Benutzerkonto mit Administratorrechten angemeldet sein.

17.1 Leistungsoptionen
Windows XP bietet mehrere Möglichkeiten, die Nutzung der Prozessor-
leistung und die Verteilung der Ressourcen festzulegen. Die Prioritäten der
vom Prozessor zu verarbeitenden Aufgaben können angepasst und nach
Bedarf reduziert oder erhöht oder auf PCs mit mehreren Prozessoren
gezielt verteilt werden. Je nachdem, ob Sie einen PC hauptsächlich als
Clientsystem einsetzen oder ihm in erster Linie Serveraufgaben zuweisen,
bietet Windows XP eine Reihe verschiedener Konfigurationsmöglichkeiten.

17.1.1 Prozessorzeit und Speichernutzung


Die Verteilung der Prozessorzeit können Sie sowohl allgemein als auch
gezielt für einzelne auszuführende Programme festlegen.
Zunächst gibt es generelle Voreinstellungen, die entscheiden, für welchen
Verwendungszweck die Leistung des Systems, vor allem die Verteilung
der Prozessorzeit und des Arbeitsspeichers, optimiert werden soll. Auf
einem Clientsystem, das hauptsächlich als Arbeitsstation zum Einsatz von
Anwendungsprogrammen verwendet wird, sollte diesen eine hohe Aus-

519
17 Performancefragen

führungspriorität zugewiesen werden. Auf Rechnern, die für Serverdienste


eingesetzt werden, d. h., auf denen z. B. ein Webserver oder ein Daten-
bankserver läuft, sollten Sie der Ausführung von Hintergrunddiensten
bevorzugt Prozessorzeit zuteilen. Diese Grundeinstellung ist ein Teil der so
genannten Leistungsoptionen, die als Eigenschaft des Arbeitsplatzes einge-
richtet sind.
1. Wählen Sie aus dem Kontextmenü von Arbeitsplatz den Eintrag
Eigenschaften und wechseln auf die Registerkarte Erweitert.
2. Klicken Sie im Bereich Systemleistung auf Einstellungen, und wechseln
Sie im Dialogfeld Leistungsoptionen auf die Registerkarte Erweitert.
3. Hier legen Sie die grundsätzlichen Prioritäten für die Verteilung der
Systemressourcen des Rechners fest. Bestätigen Sie Ihre Auswahl mit
Übernehmen oder OK.
 Im Bereich Prozessorzeitplanung legen Sie fest, ob die Systemleistung
für Programme oder Hintergrunddienste optimiert werden soll.
 Im Bereich Speichernutzung legen Sie fest, ob für Programme oder den
Systemcache mehr Platz eingeräumt werden soll.

Abbildung 17.1:
Einstellungs-
möglichkeiten der
Systemleistung

Einzelnen Programmen, die sehr ressourcenintensiv arbeiten und die Sie


besonders häufig verwenden, können Sie gezielt eine höhere Priorität bei
der Ausführung einräumen. Dazu benutzen Sie den Task-Manager. Wie Sie
im Einzelnen vorgehen, wird in Abschnitt 18.1 beschrieben.

520
Leistungsoptionen

17.1.2 Virtueller Arbeitsspeicher


Windows XP legt wie die Vorgängerversionen eine so genannte Auslage-
rungsdatei auf der Festplatte an, die als Erweiterung für den physikalisch
zur Verfügung stehenden Arbeitsspeicher (RAM) genutzt wird, wenn
dieser knapp werden sollte. Mithilfe der versteckten Datei pagefile.sys wird
dabei Arbeitsspeicher simuliert, der natürlich bei weitem nicht so schnell
sein kann wie physikalisch vorhandener RAM.
Windows XP verwendet einen ausgeklügelten Mechanismus, mit dem
Speicherseiten, die von nicht aktiven Programmen verwendet werden, in
den virtuellen Arbeitsspeicher verschoben werden, um „ echten“ RAM für
die aktive Anwendung im Vordergrund freizubekommen. Wird ein Pro-
gramm, dessen Speicherseiten ausgelagert sind, später aktiviert, werden
seine Speicherseiten wieder in den RAM geladen, nachdem zuvor die Spei-
cherseiten anderer Programme in den virtuellen Arbeitsspeicher ausgela-
gert wurden.
Das Verfahren zur Umlagerung von Speicherseiten kann einen nicht uner-
heblichen Teil der Rechenzeit beanspruchen und verursacht unter Um-
ständen eine erhebliche Festplattenaktivität, die auch die Lebensdauer
einer Festplatte stark einschränken kann. Reicht der physikalisch vorhan-
dene RAM nicht aus, um die Anforderungen eines Programms zu erfüllen,
kann es vorkommen, das für jede einzelne Aktion Speicherseiten aufwän-
dig umgelagert werden müssen. In diesem Fall ist letztendlich nur eine
Nachrüstung von „ echtem“ RAM sinnvoll.
Bei der Installation von Windows XP wird standardmäßig eine Auslage-
rungsdatei in der 1,5-fachen Größe des installierten Arbeitsspeichers vor-
gesehen. Reicht der Platz darin nicht aus, vergrößert Windows die Datei
automatisch. Die genaue Größe können Sie entweder vom System verwal-
ten lassen oder benutzerdefiniert festlegen. Letzteres ist dann sinnvoll,
wenn Sie mehrere physikalische Festplatten besitzen, dann kann unter
Umständen der virtuelle Arbeitsspeicher zwischen mehreren Festplatten
aufgeteilt werden. Bei der benutzerdefinierten Festlegung gibt es folgende
Punkte zu bedenken:
 Wenn möglich, sollte sich die Auslagerungsdatei nicht auf demselben
Laufwerk wie die Systemdateien befinden.
 Haben Sie die Auswahl zwischen mehreren Festplatten, wählen Sie für
die Auslagerungsdatei immer die schnellere.
 Verwenden Sie mehrere Festplatten an mehreren Festplattencontrollern,
ist es besser, die Auslagerungsdatei auf einer Festplatte unterzubringen,
die an einem anderen Festplattencontroller hängt als diejenige, auf der
sich die Windows-Installation befindet.

521
17 Performancefragen

 Mehrere Auslagerungsdateien sollten nicht auf verschiedenen Partitio-


nen desselben physikalischen Laufwerks angelegt werden, denn dabei
ist die Performance schlechter als bei einer einzelnen Auslagerungs-
datei.
 Bevor Sie die Auslagerungsdatei definieren, sollten Sie das betreffende
Laufwerk defragmentieren, damit die Auslagerungsdatei möglichst in
einem zusammenhängenden Bereich der Festplatte erstellt werden
kann und nicht von vornherein fragmentiert ist.
Wenn Sie sich entschieden haben, den Speicherort und die Größe der Aus-
lagerungsdatei manuell anzugeben, gehen Sie folgendermaßen vor:
1. Wählen Sie aus dem Kontextmenü von Arbeitsplatz die Option Eigen-
schaften und wechseln Sie auf die Registerkarte Erweitert.
2. Im Bereich Systemleistung klicken Sie auf Einstellungen, im Dialogfeld
Leistungsoptionen wechseln Sie auf die Registerkarte Erweitert.
3. Im Bereich Virtueller Arbeitsspeicher klicken Sie auf Ändern.

4. Das Dialogfeld Virtueller Arbeitsspeicher (Abbildung 17.2) zeigt alle


Volumes an, unterscheidet dabei jedoch nicht zwischen physikalischen
und logischen Laufwerken. Falls Sie sich hier nicht sicher sind, welche
logischen Laufwerke sich eine Festplatte teilen, prüfen Sie dies am bes-
ten in der Datenträgerverwaltung (wählen Sie dazu Verwalten aus dem
Kontextmenü von Arbeitsplatz, und expandieren Sie dort den Zweig
Datenspeicher/Datenträgerverwaltung).

Abbildung 17.2:
Zuteilung virtuellen
Arbeitsspeichers

522
Leistungsoptionen

5. Wählen Sie das Laufwerk in der Liste aus und tragen Sie die ge-
wünschte Anfangsgröße und die maximale Größe in MB in die dafür
vorgesehenen Textfelder ein. Klicken Sie auf Festlegen.
6. Falls Sie die Auslagerungsdatei auf mehrere Laufwerke verteilen möch-
ten, wählen Sie das nächste Laufwerk aus und wiederholen Sie den
Vorgang. Wenn Sie fertig sind, schließen Sie das Dialogfeld mit OK.
Vergrößerungen der Auslagerungsdatei werden sofort aktiviert, bei
einer Verkleinerung ist ein Neustart des Systems erforderlich, um die
Änderung zu aktivieren.

17.1.3 Visuelle Effekte


Mit Windows XP wurde eine ganze Reihe visueller Effekte neu realisiert:
Hinter Maus und Menüs werden Schatten angezeigt, die einen dreidimen-
sionalen Effekt erzeugen, beim Ziehen eines Fensters wird sein Inhalt an-
gezeigt, die Kanten von Bildschirmschriften werden für die bessere Les-
barkeit geglättet, öffnende und schließende Fenster werden animiert und
einiges mehr. Alle diese Effekte haben eine spürbare Auswirkung auf die
allgemeine Performance, können aber gezielt deaktiviert werden, um die
durch die Effekte beanspruchte Rechenzeit anderweitig zu nutzen.
Windows XP ist es in der Standardeinstellung selbst überlassen festzustel-
len, in welchem Umfang die visuellen Effekte der Leistung des Rechners
zuzumuten sind. Falls Sie lieber selbst entscheiden möchten, auf welche
Effekte Sie zugunsten besserer Performance verzichten wollen, gehen Sie
wie folgt vor:
1. Wählen Sie aus dem Kontextmenü von Arbeitsplatz die Option
Eigenschaften und wechseln Sie auf die Registerkarte Erweitert.
2. Im Bereich Systemleistung klicken Sie auf Einstellungen und aktivieren
die Registerkarte Visuelle Effekte (siehe Abbildung 17.3).
3. Die hier angebotenen Optionen haben die folgende Bedeutung:

 Wählen Sie Optimale Einstellung automatisch auswählen, wenn Sie die


Standardeinstellungen verwenden möchten und Windows XP die
Einschätzung überlassen, welcher Anteil der Performance des Com-
puters für visuelle Effekte eingesetzt werden soll.
 Wählen Sie Für optimale Darstellung anpassen, wenn Sie einen
leistungsfähigen Rechner besitzen, dessen Prozessorkapazität durch
die visuellen Effekte nicht merklich beeinträchtigt wird.
 Wählen Sie Für optimale Leistung anpassen, wenn Sie ein älteres Com-
putermodell verwenden oder wenn Sie keinen Wert auf die visuel-
len Effekte legen. Soll ein Rechner über eine Remotedesktopver-

523
17 Performancefragen

bindung benutzt werden (vgl. Kapitel 14), kann die dabei zu über-
tragende Datenmenge durch diese Option verringert werden.
 Wählen Sie Benutzerdefiniert, wenn Sie selbst entscheiden möchten,
welche visuellen Effekte verwendet werden sollen. In diesem Fall
aktivieren Sie in der unten stehenden Liste alle Optionen, die Ihnen
gefallen.

Abbildung 17.3:
Leistungsoptionen

Übrigens: Wer wirklich sparsam mit Systemressourcen umgehen muss,


sollte einmal ausprobieren, auf die neue Windows XP-Oberfläche ganz
zu verzichten und mit dem „ altmodischen“ Erscheinungsbild von Win-
dows 2000 zu arbeiten. Windows klassisch ist eine der Optionen, die Sie
auf der Registerkarte Designs der Desktopeigenschaften auswählen kön-
nen (wählen Sie dazu Eigenschaften aus dem Kontextmenü des Desktops).

17.2 Systemmonitor, Leistungs-


protokolle und Warnungen
Für eine weitergehende Systemoptimierung benötigen Sie detaillierte In-
formationen über die Nutzung von Systemressourcen durch Betriebssys-
temkomponenten und Programme, um Engpässe aufzudecken und Hard-

524
Systemmonitor, Leistungsprotokolle und Warnungen

warekomponenten zu identifizieren, die sich negativ auf die Gesamt-Per-


formance auswirken. Ein weiterer Einsatz einer Leistungsüberwachung
liegt in der frühzeitigen Diagnose von Fehlerhäufungen bei Hardware-
komponenten, die dem Verschleiß ausgesetzt sind, die Sie als regelmäßige
Überwachung aller administrierten PCs in Betracht ziehen.
Windows XP stellt für diese Zwecke den Systemmonitor sowie Leistungs-
protokolle und Warnungen zur Verfügung, die in der Managementkonsole
Leistung integriert sind und mit denen sich auch eine regelmäßige Über-
wachung aller administrierten PCs einrichten lässt.
Die Daten, die Windows XP von den Komponenten des Systems erhält und
auswertet, werden als Leistungsobjekte bezeichnet. Ihren Namen erhalten
diese Objekte von der jeweiligen Komponente. Das Objekt Prozessor um-
fasst z. B. die Leistungsdaten aller im Rechner vorhandenen Prozessoren.
Jedes Leistungsobjekt stellt Leistungsindikatoren zur Verfügung, die Daten
zu bestimmten Systemvorgängen oder Diensten liefern. Neben Hardware-
komponenten stellen auch bestimmte Dienste oder Serverprogramme
Leistungsobjekte dar. Typische Standardobjekte eines Systems sind unter
anderem Arbeitsspeicher, Prozessor, Auslagerungsdatei, Cache, Objekte, Physi-
scher Datenträger, Vorgang, Server, System und Thread. Weitere Leistungs-
objekte erzeugt Windows XP für TCP/IP, Browser-, Arbeitsstations- und
Serverdienste, den Index- und Verzeichnisdienst, für Druckserver usw.
Die Leistungsüberwachung stellt ein wichtiges Element der Wartung und
Verwaltung des Systems dar, die entweder routinemäßig ausgeführt oder
gezielt eingesetzt werden kann, wenn es zu Engpässen im System kommen
sollte. In den folgenden Fällen hilft die Leistungskonsole bei der Diagnose
von Problemen:
 Bei der Erfassung der Arbeitsauslastung und ihrer Auswirkungen auf
die Verwendung der Systemressourcen.
 Bei der Beobachtung der Auswirkung von veränderter Arbeitslast auf
die Ressourcennutzung und bei der Auswertung dieser Daten für die
Planung des weiteren Systemausbaus.
 Bei der Überwachung von Auswirkungen, die mit Konfigurationsände-
rungen erzielt wurden.
 Bei der Diagnose von Problemen, die durch gezielte Veränderungen der
vorhandenen Ressourcen behoben werden sollen.
In den folgenden Abschnitten werden die Komponenten der Leistungskon-
sole und ihre Verwendung vorgestellt.

525
17 Performancefragen

17.2.1 Der Systemmonitor


Der Systemmonitor eignet sich zur kurzzeitigen Überwachung von Sys-
temereignissen in Echtzeit.
Sie haben verschiedene Möglichkeiten, die erfassten Daten anzuzeigen.
Werden die Daten nur weniger Leistungsindikatoren erhoben, ist die Dia-
grammansicht gut geeignet, die Auslastung der verschiedenen Kompo-
nenten zu visualisieren. Werden viele Leistungsindikatoren auf einmal
überwacht, empfiehlt sich die Ausgabe der Überwachung als Histogramm
oder als Liste.
1. Öffnen Sie die Leistungskonsole mit Start/Systemsteuerung/Verwaltung/
Leistung.
Oberhalb der Diagrammanzeige (vgl. Abbildung 17.4) befindet sich eine
Symbolleiste, die alle Ansichtsoptionen und Funktionen für den System-
monitor bereitstellt.

Abbildung 17.4:
MMC Leistung

Standardmäßig werden die folgenden Leistungsindikatoren im System-


monitor als Diagramm angezeigt:
 Seiten/s kann verwendet werden, um Engpässe beim Zugriff auf
Speicherressourcen zu identifizieren. Der Indikator ist die Summe von
Speicher\\Seiteneingabe/s und Speicher\\Seitenausgabe/s.
 Die Durchschnittliche Warteschlangenlänge ist die des physikalischen
Datenträgers und bezeichnet die durchschnittliche Anzahl der Lese-

526
Systemmonitor, Leistungsprotokolle und Warnungen

und Schreibanforderungen, die für den gewählten Datenträger wäh-


rend des Abtastintervalls in der Warteschlange aufgenommen wurden.
 Die Prozentuale Angabe der vergangenen Prozessorzeit, die zum Ausführen
eines Threads benötigt wird, der sich nicht im Leerlauf befindet. Dieser
Leistungsindikator stellt die eigentliche Anzeige der Prozessoraktivität
dar. Der Leistungsindikator zeigt die durchschnittliche prozentuale
Belegung während des Abtastintervalls an, indem die Zeitspanne, die
der Dienst nicht aktiv war, von 100% subtrahiert wird.
Dies sind lediglich die Standardindikatoren, die das System in der Vorein-
stellung zur Verfügung stellt. Sie können aus einer sehr großen Auswahl
von Leistungsindikatoren diejenigen zusammenstellen, die Sie für die Lö-
sung von Systemproblemen benötigen. Im folgenden Abschnitt wird das
Vorgehen beschrieben.

Dem Systemmonitor Leistungsindikatoren hinzufügen


In den vielen Fällen werden Sie bestimmte Leistungsindikatoren zu Rate
ziehen wollen, um einem Problem gezielt auf die Spur zu kommen. Diese
können Sie dem Systemmonitor auf einfache Weise hinzufügen:
1. Öffnen Sie die Leistungskonsole mit Start/Systemsteuerung/Verwaltung/
Leistung.
2. Klicken Sie in der Symbolleiste des Systemmonitors auf Neuer Leistungs-
indikatorensatz, um ein leeres Diagramm anzulegen, dem noch keine
Leistungsindikatoren zugeordnet sind.
3. Klicken Sie auf das Symbol Hinzufügen in der Symbolleiste, um das Dia-
logfeld Leistungsindikatoren hinzufügen zu öffnen (vgl. Abbildung 17.5).
4. Entscheiden Sie zwischen Lokalen Leistungsindikatoren und denen eines
bestimmten Netzwerkrechners.
5. Wählen Sie ein Datenobjekt aus der Auswahlliste aus. Je nach Auswahl
erscheinen in der Liste darunter mehrere Leistungsindikatoren. Wenn für
einen Indikator mehrere Instanzen vorhanden sind, sehen Sie rechts
davon die Liste der Instanzen. Sie können nun entweder die Optionen
Alle Leistungsindikatoren und Alle Instanzen aktivieren oder aus den Lis-
ten diejenigen auswählen, die Sie für wichtig halten. Wenn Sie Indika-
toren und Instanzen einzeln auswählen, klicken Sie danach jeweils auf
Hinzufügen. Halten Sie die 圳-Taste gedrückt, um mehrere Listen-
einträge gleichzeitig auszuwählen.
6. Schließen Sie das Dialogfeld, um zum Systemmonitor zurückzukehren.

7. Wenn Sie die Konsole in der Form später weiter verwenden möchten,
wählen Sie aus dem Menü Datei/Speichern unter. Standardmäßig werden

527
17 Performancefragen

die Einstellungen einer Leistungskonsole im Verzeichnis %system-


root%\system32 gespeichert.

Abbildung 17.5:
Leistungsindikato-
ren hinzufügen

Im Diagramm können Sie nun die neu hinzugefügten Indikatoren beo-


bachten. Wenn Sie Leistungsobjekte mit sehr vielen Indikatoren vollständig
beobachten möchten, empfiehlt sich anstelle der Diagrammansicht die
Berichtsansicht, die Sie über die Schaltfläche Bericht anzeigen aus der Sym-
bolleiste einblenden.

Abbildung 17.6:
Listenansicht des
Systemmonitors

528
Systemmonitor, Leistungsprotokolle und Warnungen

Andere Ausgabeformen für Leistungsindikatoren bestimmen Sie über das


Dialogfeld Eigenschaften von Systemmonitor, das Sie mit Klick auf das
Symbol Eigenschaften öffnen.

Abbildung 17.7:
Eigenschaften von
Systemmonitor

Auf der Registerkarte Allgemein nehmen Sie alle grundlegenden Einstel-


lungen vor. Hier geben Sie auch die Überwachungsfrequenz in Sekunden
an. Dies ist dann wichtig, wenn Sie, wie im nächsten Abschnitt beschrie-
ben, nicht nur ein akutes Phänomen in Echtzeit beobachten, sondern einen
Vorgang über längere Zeit protokollieren möchten. Wenn beispielsweise
der Überwachungsvorgang vier Stunden dauern soll, geben Sie ein Inter-
vall von 15 Sekunden an, soll er länger als acht Stunden dauern, genügt es,
alle fünf Minuten, d. h. alle 300 Sekunden, eine Momentaufnahme zu
veranlassen.
Bei der Überwachung über das Netzwerk sollten Sie bedenken, dass kurze
Überwachungsintervalle große Datenmengen und damit ein hohes Daten-
verkehrsaufkommen im Netz verursachen können.
Die Registerkarte Quelle benötigen Sie vor allem dann, wenn Sie nicht die
aktuelle Systemleistung betrachten, sondern Protokolle auswerten möch-
ten. Um ein aufgezeichnetes Protokoll in den Systemmonitor zu laden,
wählen Sie unter Datenquelle die Option Protokolldateien und aktivieren das
gewünschte Protokoll mit Hinzufügen. Werden die Daten der Systemüber-
wachung zur weiteren Auswertung in einer Datenbank gespeichert, kön-
nen Sie mit der Option Datenbank und den entsprechenden Einträgen in
den Auswahllisten in den Systemmonitor geladen werden.

529
17 Performancefragen

Auswahl der Leistungsindikatoren bei Systemengpässen


Bei der Analyse eines Leistungsengpasses ist die Auswahl aller Leistungs-
indikatoren zu unübersichtlich, um daraus schnell die richtigen Schlüsse
ziehen zu können. Aus diesem Grund werden hier einige Hinweise gege-
ben, welche Leistungsindikatoren bei der Analyse verschiedener Arten von
Systemengpass weiterhelfen können. Die folgende Liste stellt einige Aus-
gangspunkte für eine Suche in die richtige Richtung dar und erhebt keinen
Anspruch auf Vollständigkeit.

Tabelle 17.1: Problem Leistungsindikatoren


Auswahl von
Leistungs- Speicherengpässe Speicher\Verfügbare Bytes
indikatoren bei
Systemengpässen Speicher\Seiten/s
Datenträgerengpässe Physischer Datenträger\ Zeit (%) und Leerlaufzeit (%)
Physischer Datenträger\ Lesevorgänge/s und Schreib-
vorgänge/s
Physischer Datenträger\ Durchschnittl. Warte-
schlangenlänge des Datenträgers
Logischer Datenträger\ % freier Speicherplatz
Prozessorenengpässe Prozessor\ Interrupts/s
Prozessor\ Prozessorzeit (%)
Prozess\ Prozessorzeit (%)
System\ Prozessor-Warteschlangenlänge
Netzwerkengpässe Netzwerk-Schnittstelle\ Bytes/s, Bytes gesendet/s und
Erhaltene Bytes/s
Server\ Bytes/s, Bytes gesendet/s und Erhaltene Bytes/s
Druckerengpässe Druckerwarteschlange\ Gedruckte Bytes/Sek.
Druckerwarteschlange\ Auftragfehler
(Optimale Werte für den Durchsatz von Druckerdaten
finden Sie in der Dokumentation des Druckers).

17.2.2 Leistungsdatenprotokolle und Warnungen


Die im Systemmonitor erhobenen Daten können Sie in Leistungsdaten-
protokollen aufzeichnen lassen, die Sie später in den Systemmonitor laden
oder auf anderem Weg auswerten können.

530
Systemmonitor, Leistungsprotokolle und Warnungen

Leistungsindikatorenprotokolle
Die Daten der im Systemmonitor ausgewählten Leistungsindikatoren kön-
nen Sie nicht nur in Echtzeit beobachten, sondern auch über einen be-
stimmten Zeitraum hinweg protokollieren, um sie anschließend auszu-
werten.
1. Öffnen Sie die Leistungskonsole mit Start/Systemsteuerung/Verwaltung/
Leistung.
2. Expandieren Sie den Zweig Leistungsdatenprotokolle und Warnungen.
Protokolle, denen ein grünes Symbol vorangestellt ist, befinden sich mo-
mentan im Aufzeichnungsmodus, während die Aufzeichnung der Proto-
kolle mit einem roten Symbol angehalten ist. Das voreingestellte Protokoll
Systemübersicht kann nicht verändert, sondern nur gestartet oder angehal-
ten werden. Sie können es mit Doppelklick öffnen, um seine Eigenschaften
zu erkunden. An seinem Beispiel erkennen Sie, wie Sie eigene Leistungs-
indikatorenprotokolle entsprechend einrichten können.

Abbildung 17.8:
Leistungs-
indikatoren-
protokolle

Um ein eigenes Protokoll zu erstellen, gehen Sie folgendermaßen vor:


1. Wählen Sie Neue Protokolleinstellungen aus dem Kontextmenü von Leis-
tungsindikatorenprotokolle.
2. Geben Sie einen Namen für das Protokoll an.

3. Fügen Sie auf der Registerkarte Allgemein mit den entsprechenden


Schaltflächen Objekte und/oder Indikatoren hinzu, wie es bereits für
den Systemmonitor beschrieben wurde. Mit Objekte hinzufügen werden
alle Indikatoren der gewählten Objekte hinzugefügt, mit Indikatoren hin-
zufügen können Sie einzelne Indikatoren auswählen. Legen Sie ein Pro-
tokollierungsintervall und die Zeiteinheit fest. Falls das Protokoll unter
einem bestimmten Benutzerkonto ausgeführt werden soll, tragen Sie es
bei Ausführen als ein, und geben Sie das Kennwort an.

531
17 Performancefragen

Abbildung 17.9:
Ein neues
Leistungs-
indikatorenprotokoll
anlegen

4. Auf der Registerkarte Protokolldateien geben Sie die Art der Protokoll-
datei an und eine so genannte Dateierweiterung, die den Dateinamen zur
Unterscheidung um eine fortlaufende Nummer oder das Datum in
verschiedenen Formaten erweitert. Zusätzlich kann ein Kommentar
zum vorliegenden Protokoll angegeben werden.
5. Auf der Registerkarte Zeitplan geben Sie an, ob die Protokollierung
manuell oder zu einem bestimmten Zeitpunkt gestartet und beendet
werden soll. Schließen Sie dann das Dialogfeld mit OK und starten Sie
das Protokoll gegebenenfalls über die Schaltfläche der Symbolleiste
oder aus dem Kontextmenü des Protokolls.

Ablaufverfolgung
Die Ablaufverfolgung ist eine Variante der Leistungsprotokolle, bei der
Daten nicht in festen Zeitintervallen, sondern beim Eintreten bestimmter
Ereignisse ausgelöst werden. Als Ereignisse stehen jene zur Auswahl, die
so genannte Systemanbieter zur Verfügung stellen, die beispielsweise Sei-
tenfehler, Schreibvorgänge auf Datenträgern usw. überwachen.
Da sich die Datenmenge von Ablaufverfolgungen nicht vorhersehen lässt,
erfolgt die Aufzeichnung binär in einer ETL-Datei. Wenn Sie eine ETL-
Datei aufgezeichnet haben, können Sie das Kommandozeilentool tracerpt
verwenden, um aus den Daten der Ablaufverfolgung eine detaillierte und

532
Systemmonitor, Leistungsprotokolle und Warnungen

lesbare Darstellung in einer CSV-Datei sowie eine Zusammenfassung in


der Textdatei Summary.txt zu erhalten.

Abbildung 17.10:
Eigenschaften der
Ablaufverfolgung

Da die in einer Ablaufverfolgung aufgezeichneten Informationen nicht


ohne tiefergehende Kenntnisse in der Systemprogrammierung verständlich
sind, wird an dieser Stelle nicht weiter darauf eingegangen.

Warnungen
Im Bereich Warnungen können Sie Grenzwerte für Leistungsindikatoren
festlegen, bei deren Überschreitung eine einzelne Aktion ausgelöst werden
soll, mit der beispielsweise ein Eintrag im Ereignisprotokoll der Anwen-
dung gemacht wird, eine Netzwerkmeldung an die Administratorin ge-
sendet wird, ein Leistungsdatenprotokoll gestartet oder ein Programm
ausgeführt wird.
Eine neue Warnungseinstellung nehmen Sie über den Eintrag Neue War-
nungseinstellungen aus dem Kontextmenü von Warnungen vor. Die Einstel-
lungen im Dialogfeld nehmen Sie analog zu den oben beschriebenen
Dialogfeldern vor.

533
17 Performancefragen

Abbildung 17.11:
Warnungs-
einstellungen
definieren

534
18 Task-Manager
und Task-Planer
Als Tasks werden alle Aufgaben bezeichnet, die der Computer ausführt,
d. h. alle von den BenutzerInnen verwendeten Anwendungen sowie die
Serverdienste und Systemprozesse.
Im Task-Manager können Sie die aktive Tasks kontrollieren und steuern
und dabei die Systemleistung überwachen, wie es im folgenden Abschnitt
dargestellt wird. Der Task-Planer ermöglicht es, bestimmte Aufgaben als
geplante Tasks nach einem Zeitplan oder anhand anderer Kriterien aus-
führen zu lassen, er wird in Abschnitt 18.2 beschrieben.

18.1 Der Task-Manager


Der Task-Manager zeigt an, welche Anwendungen und Dienste auf dem
Rechner ausgeführt werden. Sie können darin Programme, die nicht mehr
reagieren, beenden, die Priorität, mit der Prozessen Rechenzeit zugeteilt
wird, beeinflussen und Informationen über die Systemleistung und Netz-
werkleistung erhalten. Wenn Sie als Administrator angemeldet sind, kön-
nen Sie die Sitzungen anderer, unter der schnellen Benutzerumschaltung
am Rechner angemeldeter Benutzerkonten überwachen oder beenden.
Es gibt mehrere Möglichkeiten, den Task-Manager zu starten:
 Wählen Sie aus dem Kontextmenü der Taskleiste Task-Manager; klicken
Sie dabei nicht auf eine Schaltfläche, die eine geöffnete Anwendung
repräsentiert, sondern auf leeren Raum in der Taskleiste oder auf die
Uhrzeit.
 Drücken Sie 圳+圶+四.
 Drücken Sie 圳+囕+圪 – wenn Sie die Benutzeranmeldung mit dem
neuen Windows XP-Willkommensbildschirm nutzen, öffnet sich der
Task-Manager sofort; wenn Sie die klassische Benutzeranmeldung
einsetzen, erscheint das Dialogfeld Windows-Sicherheit, in dem Sie den
Task-Manager mit der gleichnamigen Schaltfläche starten können.
Das Programmfenster des Task-Managers bleibt in der Standardeinstellung
stets im Vordergrund. Sie können die Option Immer im Vordergrund im
Menü Optionen deaktivieren.

535
18 Task-Manager und Task-Planer

Wird der Task-Manager minimiert, erscheint sein Symbol im Infobereich


der Taskleiste. Der hellgrüne Balken zeigt die Systemauslastung an. Falls
Sie diese Anzeige zur ständigen Überwachung der Systemauslastung ver-
wenden möchten, können Sie im Menü Optionen die Option Ausblenden,
wenn minimiert aktivieren, um beim Minimieren die Schaltfläche in der
Taskleiste auszublenden.

Abbildung 18.1:
Der Task-Manager

Der Task-Manager ist nur zur Kontrolle von Anwendungen und Prozessen
auf dem lokalen System geeignet, er erlaubt keinen Zugriff auf andere
Rechner über das Netzwerk.

18.1.1 Laufende Anwendungen verwalten


Der Task-Manager öffnet sich auf der Registerkarte Anwendungen. Hier
wird eine Liste aller laufenden Anwendungen mit Symbol und der Be-
schriftung des jeweiligen Programmfensters angezeigt. Die Spalte Status
zeigt entweder den Eintrag Wird ausgeführt, wenn das Programm ord-
nungsgemäß läuft, oder Keine Rückmeldung, wenn es stark beschäftigt ist
oder nicht mehr reagiert. Wenn sich ein solches Programm nicht mehr
ordnungsgemäß aus dem eigenen Programmfenster heraus beendet lässt,
kann es aus dem Task-Manager heraus beendet werden.
Die Schaltflächen unterhalb der Liste haben folgende Funktionen:

536
Der Task-Manager

 Task beenden: Wählen Sie das Programm, das nicht mehr reagiert, aus
der Liste und klicken Sie auf die Schaltfläche Task beenden, um es zu be-
enden. Wenn Sie unsicher sind, ob das Programm alleine von einem
Problem betroffen ist, können Sie zuvor auf die Registerkarte Prozesse
wechseln, um zu sehen, ob Prozesse anderer Anwendungen das System
gleichzeitig stark beanspruchen. Bei dem Versuch, ein nicht mehr rea-
gierendes Programm zu beenden, wird zur Sicherheit ein Dialogfeld
angezeigt, das die Möglichkeit bietet, den Vorgang abzubrechen und in
den Task-Manager zurückzukehren oder das Programm mit Klick auf
Sofort beenden zu beenden.

Abbildung 18.2:
Ein Programm aus
dem Task-Manager
beenden

 Wechseln zu holt die ausgewählte Anwendung in den Vordergrund.


 Mit Klick auf Neuer Task starten Sie eine neue Anwendung. Geben Sie
den Namen der ausführbaren Datei oder einen Befehlszeilenaufruf im
Kombinationsfeld Öffnen ein oder wählen Sie einen Eintrag aus der
Auswahlliste. Mit OK wird das Programm gestartet, wobei der Task-
Manager im Vordergrund bleibt.

Abbildung 18.3:
Neuen Task
erstellen

Über das Kontextmenü der Anwendungsliste lösen Sie weitere Aktionen


aus: Sie können zu einer Anwendung wechseln und diese Im Vordergrund
vor allen anderen Programmfenstern – abgesehen vom Task-Manager –
darstellen lassen, sie minimieren oder maximieren, oder Sie wechseln mit
dem Befehl Zu Prozess wechseln auf die Registerkarte Prozesse, um gezielt
die genaueren Leistungsmerkmale des Programms zu analysieren.

537
18 Task-Manager und Task-Planer

18.1.2 Laufende Prozesse verstehen


Programme können über die Schaltflächen auf der Registerkarte Anwen-
dungen auch durch weniger versierte BenutzerInnen gefahrlos manipuliert
werden. Etwas anders sieht es auf der Registerkarte Prozesse aus, denn hier
werden die Prozesse aller Anwendungen und der im Hintergrund laufen-
den Dienste aufgelistet, zwischen denen direkte Anhängigkeiten bestehen
können.
Abbildung 18.4:
Task-Manager –
Prozesse

Wenn Sie mit Administratorrechten angemeldet sind und die schnelle


Benutzerumschaltung aktiviert ist, können Sie über die Option Prozesse aller
Benutzer anzeigen auch die Prozesse der anderen angemeldeten Konten in
der Liste anzeigen lassen.
Die Prozessliste zeigt den Namen des Prozesses, den Namen des Benutzer-
kontos – wobei hier zwischen Benutzern, Systemprozessen, lokalen und
Netzwerkdiensten unterschieden wird –, die CPU-Auslastung sowie die
Speicherauslastung an. Sie können die Liste mit Klick auf eine Spaltenüber-
schrift nach der betreffenden Spalte sortieren. Stellen Sie beispielsweise
fest, dass Ihr System extrem langsam reagiert, können Sie mit Klick auf den
Spaltentitel CPU-Auslastung leicht prüfen, welche Prozesse den Prozessor
am meisten in Anspruch nehmen.

538
Der Task-Manager

Es ist nicht empfehlenswert, Prozesse mit der Schaltfläche Prozess beenden


abzubrechen, die Sie nicht selbst mit einer Anwendung gestartet haben,
denn wenn Sie hier versehentlich einen wichtigen Systemprozess anhal-
ten, kann das die Stabilität des gesamten Systems beeinträchtigen und
einen Neustart erforderlich machen.

Vielleicht bemerken Sie, dass die Anzeige gelegentlich zuckt – das liegt
daran, dass die Liste standardmäßig alle zwei Sekunden aktualisiert wird.
Wollen Sie dieses Intervall erhöhen oder verringern, ändern Sie die Ein-
stellung über Ansicht/Aktualisierungsgeschwindigkeit und wählen zwischen
Hoch, Normal, Niedrig und Angehalten.
Neben den Spalten, die in der Voreinstellung angezeigt werden, können
Sie weitere einblenden, wobei es sich aber zum Teil um Informationen
handelt, die auch auf der Registerkarte Systemleistung direkt angezeigt
werden. Falls Sie, wie im nächsten Abschnitt beschrieben, die Ausfüh-
rungspriorität einzelner Anwendungen ändern, ist es sinnvoll, die Spalte
Basispriorität einzublenden.

Abbildung 18.5:
Spalten im Task-
Manager auswählen

Wenn Sie zusätzliche Spalten in der Prozessliste anzeigen lassen, ist es


empfehlenswert, das Fenster des Task-Managers insgesamt etwas breiter
zu ziehen, um nicht horizontal scrollen zu müssen.

539
18 Task-Manager und Task-Planer

Prioritäten setzen
Unter Windows XP werden alle Anwendungen und die meisten Hinter-
grundprozesse mit gleicher Priorität, d. h. mit den gleichen Ansprüchen,
vom Prozessor Rechenzeit zu erhalten, ausgeführt. Wenn Sie die Spalte
Basispriorität anzeigen und die Prozessliste nach ihren Werten sortieren
lassen, werden Sie feststellen, dass die meisten Prozesse, bis auf den Task-
Manager und einige wenige Systemprozesse, mit der Priorität Normal
ausgeführt werden.
Die Abstufung der Prioritäten kann als Niedrig, Niedriger als normal, Normal,
Höher als normal, Hoch und Echtzeit angegeben werden. Laufen Prozesse mit
unterschiedlichen Prioritäten, erhalten zuerst diejenigen mit höherer Prio-
rität Rechenzeit zugeteilt, während die anderen gegebenenfalls darauf
warten müssen, dass die Prozesse auf übergeordneten Prioritätsebenen
ruhen. Echtzeit bedeutet, dass dem Prozess bei Bedarf sofort Rechenzeit
zugewiesen wird.
Die Vorgabe, auf welcher Prioritätsebene eine Anwendung ausgeführt
werden soll, ist als Eigenschaft in der Anwendung verankert, die beim
Start ausgewertet wird. Wenn Sie es für erforderlich halten, können Sie die
Priorität der Prozesse einer laufenden Anwendung im Task-Manager ge-
zielt ändern, allerdings sollten Sie dabei maßvoll vorgehen, denn Rechen-
leistung, die Sie einem Prozess zuteilen, steht anderen Prozessen nicht
mehr zur Verfügung. Wenn Sie die Priorität auf Echtzeit setzen, kann es
auch sein, dass andere Anwendungen gar nicht mehr funktionieren, da
ihre Prozesse unter Umständen gar keine Rechenzeit mehr zugewiesen
bekommen.
Die Änderung von Prioritäten kann beispielsweise dann sinnvoll sein,
wenn Sie rechenzeitaufwändige Grafik- oder Videobearbeitungspro-
gramme einsetzen, die auf einen hohen Anteil an der Rechenzeit ange-
wiesen sind. Um solchen Programmen mehr Rechenleistung zuzuteilen,
gehen Sie folgendermaßen vor:
1. Starten Sie die Anwendung, öffnen Sie den Task-Manager mit
圳+圶+四. Wählen Sie das Programm auf der Registerkarte Anwen-
dungen und klicken Sie im Kontextmenü auf Zu Prozess wechseln – so
stellen Sie sicher, dass Sie wirklich den richtigen Prozess bearbeiten.
2. Wählen Sie aus dem Kontextmenü die gewünschte Priorität aus; die
Änderung wirkt sich sofort aus.
3. Beobachten Sie Ihr System; wenn Sie feststellen, dass es danach instabil
läuft, reduzieren Sie die Priorität wieder.

540
Der Task-Manager

18.1.3 Die Systemleistung beurteilen


Auf der Registerkarte Systemleistung wird die Auslastung des Systems
dynamisch dargestellt. Wenn das System häufiger überlastet ist, finden Sie
hier erste Anhaltspunkte, woran dies liegen könnte, bevor Sie zu einer
genaueren Diagnose übergehen (siehe Abschnitt 21.1).
Eine Übersicht über die aktuelle Systemleistung erhalten Sie in der Dia-
grammdarstellung der CPU-Auslastung und der Nutzung der Auslage-
rungsdatei:
 CPU-Auslastung: Hier erkennen Sie, wie weit der Prozessor in prozen-
tualen Angaben ausgelastet ist. Verfügt das System über mehrere Pro-
zessoren, werden mehrere Diagramme angezeigt. Über die Option An-
sicht/Kernel-Zeiten anzeigen können Sie den Anteil der Prozessorzeit, die
vom Betriebssystem belegt wird, rot anzeigen lassen.
 Verlauf der CPU-Auslastung: Das Diagramm zeigt die Auslastung des
Prozessors im Zeitverlauf. Die Anzeigeintervalle hängen von der Aktu-
alisierungsgeschwindigkeit ab, die Sie im Menü Ansicht/Aktualisierung
verändern können.
 Auslagerungsdatei: Hier wird der Nutzungsumfang der Auslagerungs-
datei in MB angezeigt.
 Verlauf der Auslagerungsdateiauslastung: Das Diagramm zeigt die Auslas-
tung der Auslagerungsdatei im Verlauf der Zeit an.

Abbildung 18.6:
Task-Manager –
Systemleistung

541
18 Task-Manager und Task-Planer

Unterhalb der Diagramme werden laufend aktualisierte Informationen


über die folgenden Bereiche angezeigt:
 Im Bereich Insgesamt wird angezeigt, auf wie viele Handles, Threads und
Prozesse sich die Aktivitäten des Rechners verteilen. Ein Handle ist ein
Verweis auf die Instanz eines Objekts, über das ein Prozess mit dem
Objekt arbeiten kann, dabei kann es mehrere Instanzen und Handles
geben, die von verschiedenen Prozessen genutzt werden können.
Threads entsprechen einzelnen Aufgaben, die innerhalb eines Prozes-
ses, zum Beispiel in verschiedenen Programmteilen, auch gleichzeitig
ausgeführt werden können.
 Der Bereich Physikalischer Speicher enthält Informationen darüber, wie
viel Hauptspeicher (RAM) in KB Insgesamt auf dem Rechner installiert
ist, Verfügbar zeigt an, wie viel davon aktuell frei und für Anwendun-
gen verfügbar ist. Der Systemcache ist der Teil des Arbeitsspeichers, in
den häufig benötigte Anwendungen und Dateien geladen werden, da-
mit das Betriebssystem schneller darauf zugreifen kann.
 Zugesicherter Speicher zeigt an, wie viel von dem insgesamt auf dem
System vorhandenen Speicher, der sich aus dem tatsächlich installierten
RAM und der Auslagerungsdatei zusammensetzt, in Anspruch ge-
nommen wird. Der Grenzwert ist die Gesamtgröße des zur Verfügung
stehenden Speichers, wenn Sie eine feste Größe für die Auslagerungs-
datei angegeben haben. Wurden für die Auslagerungsdatei ein An-
fangs- und Endwert angegeben, so ist dies der Wert, der ohne Vergrö-
ßerung der Auslagerungsdatei möglich ist. Maximalwert zeigt an, wel-
cher größte Auslastungsgrad seit dem Systemstart bisher maximal er-
reicht wurde.
 Der Bereich Kernel-Speicher zeigt an, wie viel Speicherplatz das Betriebs-
system insgesamt beansprucht, wie viel davon ausgelagert ist und wie
viel physikalischer, d. h. nicht ausgelagerter Speicher beansprucht wird.

18.1.4 Netzwerkaktivitäten im Task-Manager


überwachen
Im Task-Manager wird die Auslastung des Netzwerkadapters auf der
Registerkarte Netzwerk grafisch dargestellt. Bestehen mehrere Netzwerk-
verbindungen, werden separate Diagramme angezeigt. Die Standard-
ansicht zeigt die Gesamtauslastung als grüne Linie an, zur Unterscheidung
nach gesendeten und empfangenen Daten können Sie diese über An-
sicht/Netzwerkadapterverlauf/Gesendete Bytes bzw. Empfangene Bytes als zu-
sätzliche rote bzw. gelbe Linie einblenden (siehe Abbildung 18.7).

542
Der Task-Manager

Abbildung 18.7:
Task-Manager –
Darstellung der
Netzwerkauslastung

18.1.5 Angemeldete Benutzer im Task-Manager


Bei Systemen, auf denen die schnelle Benutzerumschaltung aktiviert ist
und die nicht Teil einer Active Directory-Domäne sind, ist im Task-
Manager die Registerkarte Benutzer sichtbar (siehe Abbildung 18.8). Hier
kann ein Administrator alle gleichzeitig angemeldeten Benutzerkonten
sehen. In einem Benutzerkonto mit eingeschränkten Rechten ist auf dieser
Registerkarte nur das eigene Konto zu sehen.
Die Schaltfläche Trennen erlaubt es, die eigene Sitzung zu trennen, das
heißt, zwar angemeldet zu bleiben, jedoch zum Willkommensbildschirm
zurückzukehren. Dabei bleiben alle Anwendungen geöffnet, genau so, als
wenn Sie das Benutzerkonto wechseln, ohne sich abzumelden.
Mit der Schaltfläche Abmelden können Sie sich selbst oder, falls Sie mit Ad-
ministratorrechten angemeldet sind, auch die anderen BenutzerInnen vom
System abmelden.
Über die Schaltfläche Nachricht senden können AdministratorInnen anderen
BenutzerInnen Nachrichten senden, die diese beim Wiederanmelden er-
halten, vielleicht um den Erfolg von Wartungsarbeiten mitzuteilen.

543
18 Task-Manager und Task-Planer

Abbildung 18.8:
Angemeldete
Benutzer

18.2 Task-Planer
Der Task-Planer ist ein eigenständiger Dienst zum automatisierten Aufruf
von Anwendungen und Diensten, den so genannten Geplanten Tasks. Er
läuft im Hintergrund und wird beim Hochfahren des Systems gestartet.
In früheren Windows-Versionen konnte die Ausführung von Tasks aus-
schließlich über das Kommandozeilentool at.exe konfiguriert werden, das
in Windows XP zwar immer noch existiert, jedoch durch das umfassendere
Tool schtasks.exe (das steht für „ schedule tasks“) abgelöst wird. Die
Verwendung der Kommandozeile ist jedoch zur Planung von Tasks nicht
mehr erforderlich, denn der Task-Planer wurde in Windows XP unter dem
Namen Geplante Tasks als grafisches Werkzeug in die Systemsteuerung
integriert, das im Folgenden vorgestellt wird. Das Programm hilft Ihnen
dabei,
 die Ausführung bestimmter Aufgaben zu planen und sie in bestimmten
Intervallen, z. B. täglich, wöchentlich, bei Systemstart etc. automatisch
ausführen zu lassen,
 die Ausführung bereits definierter Tasks zu ändern bzw.
 die Ausführung eines Tasks näher zu spezifizieren.

544
Task-Planer

Die Kommandozeilenwerkzeuge at.exe und schtasks.exe können ebenfalls


verwendet werden, um Geplante Tasks anzulegen, die im Task-Planer wei-
ter bearbeitet werden können. Mehr zum Einsatz der Kommandozeilen-
tools lesen Sie in Abschnitt 18.2.2.

18.2.1 Tasks planen


Die Verwendung des Task-Planers ist durch die Verwendung eines Assis-
tenten, der direkt aus dem Windows Explorer gestartet wird und der
Schritt für Schritt durch die Einrichtung zu automatisierender Abläufe
führt, sehr einfach. Um einen Task zu planen, gehen Sie wie im Folgenden
beschrieben vor:
1. Starten Sie den Task-Planer, indem Sie Start/Systemsteuerung/Geplante
Tasks wählen. Es öffnet sich ein Explorerfenster, das bis auf den Eintrag
Geplanten Task hinzufügen leer ist, sofern noch keine anderen Geplanten
Tasks vorhanden sind.

Abbildung 18.9:
Geplante Tasks

2. Klicken Sie doppelt auf Geplanten Task hinzufügen, um den Assistenten


zu starten. Im Willkommensfenster klicken Sie auf Weiter.
3. Wählen Sie aus der Liste der zur Verfügung stehenden Anwendungen
diejenige aus, deren Ausführung automatisiert ablaufen soll. Finden Sie
eine Anwendung nicht in der Liste, lokalisieren Sie das Programm mit-
hilfe der Schaltfläche Durchsuchen. Klicken Sie nach der Auswahl auf
Weiter.

545
18 Task-Manager und Task-Planer

Abbildung 18.10:
Der Assistent für
geplante Tasks

Die Verwendung der Schaltfläche Durchsuchen ist dann wichtig, wenn


Sie ein Programm ausführen lassen wollen, das auf einem anderen
Rechner liegt. Durchsuchen Sie dann die Netzwerkumgebung und
lokalisieren Sie das betreffende Programm.

4. Legen Sie fest, in welchem Intervall ein Task ausgeführt werden soll:
täglich, wöchentlich, monatlich, einmalig, beim Starten des Computers
oder beim Anmelden eines bestimmten Benutzerkontos.
5. Im nächsten Schritt spezifizieren Sie die zuvor gewählten Angaben:
Entscheiden Sie, an welchem Wochentag, zu welcher Uhrzeit oder an
welchem einmaligen Datum die Aufgabe ausgeführt werden soll.
6. Geben Sie an, unter welchem Benutzerkonto der Task ausgeführt wer-
den soll – beachten Sie, dass das angegebene Benutzerkonto über die
entsprechenden Rechte zur Ausführung verfügen muss. Es ist möglich,
Aufgaben unter dem Administratorkonto ausführen zu lassen, auch
wenn der geplante Task unter einem Benutzerkonto angelegt wird, das
selbst nicht über die entsprechenden Rechte zur Ausführung verfügt.
Geben Sie das Kennwort für das zur Ausführung angegebene Benut-
zerkonto an und klicken Sie auf Weiter.
7. Klicken Sie auf Fertig stellen, um den geplanten Task anzulegen.
Der neu definierte Task erscheint in der Liste der geplanten Tasks. Eine
kleine Uhr beim Programmsymbol zeigt an, dass der Task aktiviert ist. Mit
Doppelklick wird das Dialogfeld zum Ändern der Eigenschaften geöffnet.
Ein Dialogfeld mit dem Namen des gewählten Programms gibt auf drei
Registerkarten die Möglichkeit, Details festzulegen. So können Sie die Ei-
genschaften von geplanten Tasks bearbeiten:

546
Task-Planer

1. Auf der Registerkarte Start (siehe Abbildung 18.11) werden das zu star-
tende Programm, der Ausführungsort sowie ein Kommentar angezeigt.
Es besteht die Möglichkeit, das Konto, unter dem der Task ausgeführt
werden soll, zu ändern und das entsprechende Kennwort dazu einzu-
geben. Mit dem Kontrollkästchen Aktiviert kann der Task aktiviert oder
zeitweilig deaktiviert werden, ohne dass er gelöscht werden muss.
2. Auf der Registerkarte Zeitplan können die im Assistenten eingegebenen
Werte modifiziert werden. Soll ein Task mehrfach ausgeführt werden,
aktivieren Sie die Option Mehrfache Zeitpläne anzeigen. Es erscheinen zu-
sätzliche Schaltflächen, mit denen Sie weitere Ausführungsbestimmun-
gen zum Zeitplan hinzufügen können. Alle Zeitpläne werden ausge-
wertet und der Task für jeden Eintrag ausgeführt.
Die Schaltfläche Erweitert öffnet ein Dialogfeld, in dem genauere Anga-
ben zu Start- und Enddatum sowie zu den Wiederholungsintervallen
gemacht werden können.

Abbildung 18.11:
Eigenschaften des
Tasks „Sicherung“

3. Die Optionen auf der Registerkarte Einstellungen betreffen:

 Das Verhalten nach Beenden des Tasks – soll er gelöscht werden,


wenn er nicht erneut geplant ist, oder soll er in der Liste erhalten
bleiben?
 Leerlaufzeit: Manche Tasks sollen möglicherweise nur dann ausge-
führt werden, wenn der Rechner nicht anderweitig verwendet wird,
d. h. sich im Leerlauf befindet. Diese Option ist sinnvoll bei rechen-

547
18 Task-Manager und Task-Planer

intensiven Aufgaben wie dem Indexdienst. Hier können Sie ange-


ben, wie lange Maus und Tastatur nicht aktiv gewesen sein sollen,
bevor der Task gestartet werden darf, und ob die Ausführung, falls
er zum geplanten Zeitpunkt nicht im Leerlauf war, in einem be-
stimmten Intervall erneut versucht werden soll. Außerdem geben
Sie an, ob der Task abgebrochen wird, wenn der Rechner nicht mehr
im Leerlauf ist.
 Energieverwaltung: Bei Notebooks ist es meist nicht sinnvoll, Tasks
im Akkubetrieb durchführen zu lassen. Hier können Sie einstellen,
dass der Task bei Akkubetrieb gar nicht erst gestartet bzw. beendet
wird, sobald das Gerät in den Akkubetrieb wechselt.
Der Task-Planerdienst protokolliert seine Aktionen in einer Protokolldatei,
in der alle ausgeführten Tasks sowie alle Ausführungsversuche von ge-
planten Tasks, gegebenenfalls einschließlich der Fehlermeldungen, einge-
tragen werden. Der vorgegebene Speicherort der Protokolldatei ist
%Systemroot%\SchedLgU.txt.

18.2.2 Tasks auf Kommandozeilenebene planen


Die Planung zeitgesteuerter Aufgaben war vor Windows XP zumeist eine
Administrationsaufgabe. Aus Kompatibilitätsgründen können auch wei-
terhin zeitgesteuerte Aufgaben mit dem Kommandozeilenwerkzeug at.exe
eingerichtet werden. In Windows XP sollten Sie bevorzugt das umfassen-
dere Tool schtasks.exe verwenden, das einen größeren Funktionsumfang hat
und dessen Konfigurationen mit dem oben beschriebenen Task-Planer aus-
tauschbar sind und wechselseitig bearbeitet werden können.

at.exe
Um das Programm at.exe zu verwenden, starten Sie zunächst ein Komman-
dozeilenfenster mit Start/Ausführen und dem Eintrag cmd 圸. Mit dem
Aufruf von at.exe ist es möglich, Befehle, Skripte oder Programme zu
einer bestimmten Uhrzeit oder in regelmäßigen Intervallen zu starten. Das
Programm muss unter demselben Konto ausgeführt werden wie der
Zeitplandienst, der im Hintergrund läuft. Dies kann zu Problemen führen,
wenn das Systemkonto nicht über ausreichende Rechte verfügt. Diese Ein-
schränkung gilt für das grafische Tool Geplante Tasks nicht, denn hier
können Sie bestimmen, unter welchem Konto ein Task ausgeführt wird.
Mit at.exe definierte Tasks erscheinen ebenfalls in der Liste Geplante Tasks.
Es ist möglich, hier die Eigenschaften anzusehen und zu modifizieren. Eine
im grafischen Tool geänderte Aufgabe wird allerdings später von at.exe
nicht mehr erkannt.

548
Task-Planer

schtasks.exe
Geplante Tasks können über das Kommandozeilentool schtasks.exe für
einen lokalen oder Remote-Computer festgelegt, abgefragt, gelöscht, geän-
dert und beendet werden.
Da die Konfigurationsmöglichkeiten und die eingerichteten geplanten
Tasks identisch mit jenen aus dem grafischen Tools Task-Planer sind, wird
an dieser Stelle auf eine weitere Darstellung verzichtet.
Eine Auflistung der geplanten Tasks erhalten Sie beim Aufruf von
schtasks auf der Kommandozeile, mit schtasks /? wird eine Hauptpara-
meterliste ausgegeben, die Sie zur detaillierten Darstellung der Syntax
einzeln mit dem Parameter /? aufrufen können.

549
18 Task-Manager und Task-Planer

550
19 Die Microsoft
Managementkonsole

Die Microsoft Managementkonsole, kurz MMC (von englisch: Console), ist


das zentrale Verwaltungshilfsmittel in Windows XP. Anders als in den
Optionen der Systemsteuerung, die auf den täglichen Bedarf zugeschnitten
sind, stehen seit Windows 2000 in der Managementkonsole sämtliche Sys-
temkonfigurationsaufgaben, die Administration von Hard- und Software
und der Netzwerkkomponenten als Konsolenprogramme in einer einheit-
lich zu bedienenden Oberfläche zur Verfügung.
Die MMC selbst führt keine Verwaltungsfunktionen aus, sondern stellt
lediglich eine Oberfläche zur Verfügung, in die die eigentlichen Tools als
so genannte Snap-Ins eingebunden werden. Nachdem die Schnittstellen für
die MMC offen gelegt wurden, kann sie auch von anderen Software-
herstellern zur Integration eigener Tools eingesetzt werden.
Einige der vordefinierten Konsolen für die MMC haben Sie bereits in den
vorangegangenen Kapiteln kennen gelernt; in diesem Kapitel wird das
zugrunde liegende Prinzip erläutert, das es erlaubt, die MMC flexibel ein-
zusetzen. Es wird darin beschrieben, wie Sie mit vordefinierten Konsolen
arbeiten, aber auch, wie Sie eigene Konsolen konfigurieren und so spei-
chern, dass andere BenutzerInnen damit arbeiten können. Sie erfahren
außerdem, wie Taskpadansichten definiert werden, mit denen bestimmte,
häufig verwendete Aufgaben auf bequeme Weise zugänglich und spezielle
Aufgaben für BenutzerInnen mit eingeschränkten Rechten eingerichtet
werden.

19.1 Vordefinierte
Managementkonsolen
Die Zusammenstellung der vordefinierten Managementkonsolen ist für die
meisten Verwaltungsvorgänge eines Standardsystems vollkommen ausrei-
chend. Einige Beispiele haben Sie in den vorangegangenen Kapiteln bereits
kennen gelernt, vielleicht ohne zu bemerken, dass es sich um Konsolen der
MMC gehandelt hat, zum Beispiel die Gruppenrichtlinie oder die Compu-
terverwaltung.

551
19 Die Microsoft Managementkonsole

Konsolenfenster der Managementkonsole haben in der Regel eine zweige-


teilte Ansicht, in der im linken Bereich die verschiedenen Tools in einer
Baumstruktur angezeigt werden, während im rechten Bereich die Details
eines auf der linken Seite ausgewählten Elements dargestellt werden.
Die Konfigurationsmöglichkeiten der einzelnen Elemente sind am besten
über ihr Kontextmenü zugänglich. Konsolenfenster der MMC enthalten
zwar oft auch kontextabhängige Menü- und Symbolleisten, deren häufiger
Wechsel und kontextabhängige Darstellung aber eher etwas verwirrend ist.

Abbildung 19.1:
Computer-
verwaltung als
Beispiel einer
vordefinierten
Managementkonsole

Konsolenfenster für die MMC können – wie z. B. in der Computerverwal-


tung – selbst mehrere andere Konsolen enthalten. Windows XP enthält eine
ganze Reihe einzelner und kombinierter Konsolen, deren Inhalte als Snap-
in bezeichnet werden.
Sie können diese entsprechend Ihrer Arbeitsweise beliebig zu eigenen
Konsolen kombinieren, diese Kombinationen abspeichern und sie anstelle
der in Windows XP vordefinierten Zusammenstellungen verwenden.
Die vordefinierten Konsolen liegen im Verzeichnis %windir%\System32,
und sind in Dateien mit der Dateinamenerweiterung MSC gespeichert. Die
dort nach einer Standardinstallation von Windows XP vorhandenen Kon-
solen werden in Tabelle 19.1 aufgelistet.
Sie können jede MSC-Datei als eigenständige Konsole öffnen oder sie als
Snap-In in anderen Konsolen anzeigen lassen.

552
Vordefinierte Managementkonsolen

Tabelle 19.1:
Datei Zweck Vordefinierte
Management-
certmgr.msc Der Zertifikatmanager hilft bei der Verwaltung konsolen
sämtlicher auf dem Rechner gespeicherten
Zertifikate.
ciadv.msc Der Indexdienst erlaubt das schnelle Durchsuchen
des Rechners, indem bestimmte Laufwerke und
Verzeichnisse in Katalogen indiziert werden.
comexp.msc Das Verwaltungsprogramm für
Komponentendienste ermöglicht es, COM-
Komponenten und COM+-Anwendungen zu
konfigurieren und zu verwalten.
compmgmt.msc Die Computerverwaltung enthält eine ganze Reihe
von Verwaltungstools, die zur Verwaltung lokaler
und remote zugänglicher Computer dienen.
devmgmt.msc Im Gerätemanager wird die vorhandene Hardware
verwaltet und konfiguriert.
dfrg.msc Mit dem Defragmentierungsprogramm werden
Datenträger analysiert sowie fragmentierte
Dateien und Ordner zusammengeführt.
diskmgmt.msc Die Datenträgerverwaltung dient dem Erstellen
von Partitionen und Volumes und deren Forma-
tierung sowie dem Zuweisen von Laufwerkbuch-
staben. Sie ist auch über die Computerverwaltung
zugänglich.
eventvwr.msc Die Ereignisanzeige ermöglicht es, Ereignisse zu
überwachen, die in Anwendungs-, Sicherheits-
und Systemprotokollen aufgezeichnet werden.
fsmgmt.msc Das Dienstprogramm Freigegebene Ordner ermög-
licht es, freigegebene Ressourcen in einem Netz-
werk zu verwalten, z. B. die Zugriffsberechtigun-
gen von Benutzern, Sitzungsaktivitäten sowie die
Eigenschaften freigegebener Ressourcen zu
steuern.
gpedit.msc Die Gruppenrichtlinie erlaubt es, Richtlinien festzu-
legen, die die Rechte von Computern und Benut-
zern steuern.
iis.msc In dieser Konsole werden die Internetinformations-
dienste zur Bereitstellung von Informationen im
Internet oder einem Intranet verwaltet.

553
19 Die Microsoft Managementkonsole

Tabelle 19.1: Datei Zweck


Vordefinierte
Management- lusrmgr.msc Lokale Benutzer und Gruppen sind der Teil der
konsolen Gruppenrichtlinie, mit dem die lokalen Benutzer-
(Forts.) konten sowie die Einstellungen, die für Benutzer-
gruppen gelten, verwaltet werden.
ntmsmgr.msc Der Wechselmediendienst kommt zum Einsatz,
wenn auf dem System Wechselmedien, z. B.
Jukeboxen, verwendet werden. Er dient der Nach-
verfolgung und Verwaltung der zugehörigen
Bibliotheken.
perfmon.msc Leistungsprotokolle und Warnungen unterstützen
eine detaillierte Überwachung der Nutzung von
Betriebssystemressourcen.
rsop.msc Der Richtlinienergebnissatz ist eine Ergänzung zur
Gruppenrichtlinie und ein wesentlicher Teil des
Change and Configuration Management, einer
Strategie, mit der Clientcomputer in einem
Netzwerk einheitlich verwaltet werden.
secpol.msc Lokale Sicherheitseinstellungen dienen der direk-
ten Bearbeitung der Kontorichtlinien und lokalen
Richtlinien, Richtlinien öffentlicher Schlüssel und
der IP-Sicherheitsrichtlinien für den lokalen
Computer.
services.msc Mit dieser Konsole werden Dienste verwaltet, die
unabhängig vom Benutzerkonto des aktiven
Benutzers im Hintergrund laufen.

19.2 Benutzerdefinierte
Managementkonsolen

Benutzerdefinierte Managementkonsolen können Sie einsetzen, wenn be-


stimmten BenutzerInnen Verwaltungsaufgaben übertragen werden, diese
Aufgaben jedoch auf einen bestimmten Bereich beschränkt bleiben sollen.
Sie können außerdem die Administration erleichtern, indem Sie spezielle
Aufgaben vorkonfigurieren und diese z. B. in einer so genannten Taskpad-
ansicht integrieren, die weiter unten beschrieben wird.
Die MMC kann als eigenständiges Programm gestartet werden, um darin
Konsolen im Autorenmodus zu bearbeiten. Welche Bearbeitungsmöglich-

554
Benutzerdefinierte Managementkonsolen

keiten eine konfigurierte Konsole zulässt, hängt vom Modus ab, in dem sie
abgespeichert wurde (mehr dazu in Abschnitt 19.2.6). Wenn Sie mit einer
bereits funktionierenden Konsole lediglich arbeiten möchten, kann diese
durch den Aufruf einer Konfigurationsdatei mit der Dateiendung MSC
direkt geöffnet werden.
Um mit dem Programm MMC Konsolen zu bearbeiten, benötigen Sie Ad-
ministratorrechte. Von einem gewöhnlichen Benutzerkonto aus, das nicht
über zusätzliche Berechtigungen verfügt, kann man das Programm zwar
starten, es ist aber nicht möglich, Snap-Ins hinzuzufügen oder sie zu
entfernen.

19.2.1 Das MMC-Fenster


Das MMC-Fenster ist in der typischen Ansicht zweigeteilt. Links ist Raum
für die in der Konsole verfügbaren Elemente, rechts werden Details des
jeweils ausgewählten Elements angezeigt – ganz wie im Windows Explo-
rer. Eine Menü- und Symbolleiste enthält die Elemente, die für die enthal-
tenen Tools notwendig sind.
Starten Sie das Programm MMC über Start/Ausführen mit der Eingabe von
mmc 圸. Es öffnet sich eine Konsole, die im Arbeitsbereich ein einzelnes,
leeres Konsolenfenster mit dem Konsolenstamm enthält.

Abbildung 19.2:
Das leere Konsolen-
Fenster

Der Konsolenstamm ist nicht mehr als eine Ordnungsstruktur, die belie-
bige Konsoleneinträge und andere Ansichten aufnehmen kann.
Jedes Konsolenfenster nimmt ein oder mehrere Snap-Ins anderer Konsolen
auf und kann als MSC-Datei gespeichert werden. MSC-Dateien sind sehr
klein, denn sie enthalten nicht die eigentlichen Tools, sondern speichern

555
19 Die Microsoft Managementkonsole

lediglich die Konfigurationsinformationen der integrierten Snap-Ins. Sie


können z. B. leicht per E-Mail weitergegeben werden und lassen sich über-
all dort zur konsistenten Administration einsetzen, wo auf den Rechnern
die entsprechenden Snap-Ins installiert sind.
Als Speicherort für eine Managementkonsole wird das Verzeichnis %user-
profile%\Startmenü\Programme\Verwaltung vorgegeben, es kann aber auch
jeder andere Speicherort gewählt werden. Ein erneuter Aufruf ist vom vor-
gegebenen Speicherort aus leichter, denn die dort gespeicherten Konsolen
erscheinen automatisch im Startmenü des Benutzerkontos unter Alle Pro-
gramme/Verwaltung.

19.2.2 Snap-Ins
Die Komponenten der Managementkonsole sind so genannte Snap-Ins, die
eigentlichen Verwaltungstools, die nur innerhalb einer Konsole ausgeführt
werden können. In den vordefinierten Konsolenfenstern wie der Compu-
terverwaltung sind sie häufig in Kombination mit anderen Snap-Ins oder
Konsolen enthalten.
So gehen Sie vor, um einer Managementkonsole Snap-Ins hinzuzufügen:
1. Öffnen Sie eine neue Managementkonsole mit Start/Ausführen und der
Eingabe von mmc.
2. Wählen Sie im Konsolenfenster aus dem Menü Datei den Eintrag Snap-
In hinzufügen/entfernen.
3. Klicken Sie im gleichnamigen Dialogfeld auf die Schaltfläche Hinzufü-
gen und wählen aus der Liste der installierten Snap-Ins das gewünschte
aus. Unterhalb der Liste erscheint eine kurze Beschreibung des Snap-
Ins. Klicken Sie für jedes Snap-In, das Sie auswählen möchten, auf Hin-
zufügen. Das Dialogfeld bleibt dabei für die Auswahl weiterer Einträge
geöffnet, bis Sie es über Schließen verlassen.
4. Im Dialogfeld Snap-In hinzufügen/entfernen ist als Ziel für Snap-Ins der
Konsolenstamm angegeben. Sie haben die Möglichkeit, aus der Snap-
In-Liste einen oder mehrere Ordner hinzuzufügen, die Sie als zusätz-
liche Ziele unter Snap-Ins in nutzen können, um eine eigene Hierarchie
anzulegen. Die Ordner können anschließend in der Konsole umbenannt
werden.

556
Benutzerdefinierte Managementkonsolen

Abbildung 19.3:
Snap-In hinzufügen

5. Bei Snap-Ins, die auch andere Rechner im Netzwerk verwalten können,


erscheint bei der Auswahl zunächst ein weiteres Dialogfeld, in dem Sie
angeben können, ob mit dem Snap-In der lokale oder ein anderer Com-
puter im Netzwerk verwaltet werden soll.

Abbildung 19.4:
Computer
auswählen, der mit
dem Snap-In
verwaltet wird

6. Enthält ein Snap-In Erweiterungen, werden diese normalerweise voll-


ständig ausgewählt. Wenn Sie in bestimmten Fällen einige dieser Erwei-

557
19 Die Microsoft Managementkonsole

terungen weglassen möchten, wechseln Sie im Dialogfeld Snap-In hinzu-


fügen/entfernen auf die Registerkarte Erweiterungen und deaktivieren die
Option Alle Erweiterungen hinzufügen. Danach können Sie aus der Liste
den Umfang der Erweiterungen gezielt bestimmen. An dieser Stelle
können Sie auch nachträglich Erweiterungen aktivieren, die bei der
Einrichtung einer Konsole deaktiviert worden sind.

Abbildung 19.5:
Snap-In-
Erweiterungen

7. Snap-Ins, die in der benutzerdefinierten Konsole doch nicht benötigt


werden, werden im Dialogfeld Snap-in hinzufügen/entfernen (auf der Re-
gisterkarte Eigenständig) ausgewählt und über die Schaltfläche Entfernen
aus der Liste gelöscht. In der gleichen Weise können Sie auch Einträge
aus vordefinierten Konsolen entfernen.
8. Sind alle für die Konsole benötigten Snap-Ins hinzugefügt und gegebe-
nenfalls die entsprechenden Erweiterungen konfiguriert, schließen Sie
das Dialogfeld mit OK.
9. Speichern Sie die Konsole unter einem sprechenden Namen, der, wie
bereits erwähnt, bei Verwendung des vorgegebenen Speicherortes im
Startmenü des aktuellen Benutzers unter Alle Programme/Verwaltung er-
scheint.

558
Benutzerdefinierte Managementkonsolen

19.2.3 Die Favoritenliste


Das Menü Favoriten der MMC enthält eine Favoritenliste, die den aus dem
Internet Explorer bekannten Favoriten ähnlich ist. Sie können einzelne
Snap-Ins oder Snap-In-Erweiterungen der Liste hinzufügen, indem Sie
einen Eintrag in der Baumansicht auswählen und dann aus dem Menü
Favoriten/Zu Favoriten hinzufügen wählen.
Bei der Auswahl eines Eintrags in der Favoritenliste wird dieser in der
Baumansicht aktiviert, und die zugehörigen Details werden im Haupt-
fenster angezeigt.
Die Favoritenliste hat hauptsächlich zwei Verwendungszwecke:
 Sie können damit Snap-Ins und Snap-In-Erweiterungen ohne den Um-
weg über die Navigation in der Baumstruktur direkt zugänglich ma-
chen. Dies ist vor allem bei tiefer liegenden Elementen in komplexeren
Hierarchien praktisch.
 Wenn Sie Konsolen für BenutzerInnen mit eingeschränkten Rechten
erstellen, denen nicht alle Snap-Ins aus der gesamten Baumstruktur zur
Verfügung stehen sollen, fügen Sie nur die Snap-Ins, die zugänglich
sein sollen, der Favoritenliste hinzu und blenden dann über Ansicht/An-
passen/Konsolenstruktur die Baumansicht der Konsolenstruktur aus.
Weitere Möglichkeiten, die Nutzung einer Konsole einzuschränken,
werden im Abschnitt 19.2.6 beschrieben.
Die Verwaltung der Favoritenliste ist über Favoriten/Favoriten verwalten zu-
gänglich und funktioniert genau wie im Internet Explorer: Sie können Ord-
ner erstellen, Einträge umbenennen, verschieben oder löschen.

19.2.4 Taskpadansicht
Die Funktionen der MMC sind allgemein über Menübefehle oder das Kon-
textmenü einzelner Objekte zugänglich. Um die Ausführung häufig wie-
derkehrender Aufgaben zu erleichtern, können so genannte Taskpad-
ansichten definiert werden, die in einem speziellen Fenster eingebunden
werden.
In einer Taskpadansicht legen Sie Links auf vorkonfigurierte Verwaltungs-
aufgaben an, die von den BenutzerInnen durch einfachen Klick aufgerufen
werden können. Damit erleichtern Sie entweder Ihre eigene Arbeit oder die
von anderen BenutzerInnen, denen Sie bestimmte Verwaltungsaufgaben
übertragen haben. Ein weiterer Vorteil ist, dass in einer solchen Ansicht
bestimmte Aufgaben gezielt zur Verfügung gestellt werden können, ohne
dass die BenutzerInnen einen Zugriff auf die Gesamtstruktur der MMC
haben müssen.

559
19 Die Microsoft Managementkonsole

Taskpadansichten können nicht innerhalb vordefinierter Konsolen ange-


legt werden; aus diesem Grund kann es sinnvoll sein, eine eigene Compu-
terverwaltung mittels einer benutzerdefinierten Konsole anzulegen, um
dieser Taskpadansichten hinzuzufügen. Eine Taskpadansicht bestimmt
dabei die Darstellung der rechten Fensterhälfte der Konsolenansicht.
Abbildung 19.6 zeigt eine Taskpadansicht, die einige häufig benötigte
Tasks aus der Computerverwaltung zugänglich macht. Sollen die gewähl-
ten Aufgaben BenutzerInnen mit eingeschränkten Rechten zur Verfügung
gestellt werden, kann sowohl die Konsolenstruktur als auch das Detail-
fenster ausgeblendet werden.
Wenn Sie mehrere Taskpadansichten mit verschiedenen Schwerpunkten
innerhalb einer Konsole einrichten, werden diese als hintereinander lie-
gende Registerkarten angezeigt.

Abbildung 19.6:
Taskpadansicht

Eine Taskpadansicht kann zu jedem Snap-In hinzugefügt werden, das


Konfigurationsmöglichkeiten beinhaltet. Sinnvoll ist es, die Taskpadansicht
auf einer möglichst hohen Ebene der Konsolenstruktur anzulegen, in die
die Tasks für alle untergeordneten Snap-Ins integriert werden können. Als
Beispiel dient das Snap-In Computerverwaltung, das sehr viele Funktionen
beinhaltet. Sie gehen dabei wie folgt vor:
1. Erstellen Sie die Taskpadansicht in einer vorhandenen Management-
konsole oder erstellen Sie zunächst eine neue Konsole über Start/Pro-
gramme mit der Eingabe von mmc. Fügen Sie für das Beispiel das Snap-In
Computerverwaltung hinzu und speichern Sie die Konsole unter einem
eigenen Namen.

560
Benutzerdefinierte Managementkonsolen

2. Aktivieren Sie Computerverwaltung in der Konsolenstruktur und wählen


Sie Neue Taskpadansicht aus dem Kontextmenü.
3. Der Assistent für neue Taskpadansicht öffnet sich. Klicken Sie auf Weiter.
Im nächsten Fenster legen Sie das Layout der Taskpadanzeige fest. Sie
haben die Wahl, ob das Taskpad ein Detailfenster der MMC als vertikale
Liste, d. h. in voller Höhe des Fensters, oder als horizontale Liste oder gar
nicht anzeigt. Außerdem legen Sie fest, ob die Beschreibung der Tasks
als ständig sichtbarer Text oder nur bei Mausberührung als Infotipp
angezeigt werden soll. Die Listengröße bestimmt, wie viel Raum der
Detailliste in der Taskpadansicht zugeordnet wird.

Abbildung 19.7:
Assistent für
Taskpadansicht –
Taskpadanzeige

4. Im Fenster Taskpadziel entscheiden Sie, ob die Taskpadansicht nur auf


das ausgewählte Strukturelement oder auf alle Elemente gleichen Typs
angewendet werden soll. Diese Frage ist nur dann relevant, wenn Sie
ein Snap-In in der Konsolenstruktur mehrfach verwenden.
5. Im nächsten Fenster geben Sie einen sprechenden Namen und eine
kurze Beschreibung für die Taskpadansicht an. Der genaue Name spielt
eine Rolle, wenn Sie mehrere Taskpadansichten für die gleichen Aufga-
ben definieren, beispielsweise eine vereinfachte, in der nur die wich-
tigsten Funktionen enthalten sind, und eine erweiterte für komplexere
Aufgaben, und diese Taskpadansichten gleichzeitig zur Verfügung ste-
hen sollen.
6. Der Assistent für die neue Taskpadansicht ist damit abgeschlossen und das
Layout ist eingerichtet. Da eine leere Taskpadansicht jedoch wenig hilf-
reich ist, schlägt der Assistent vor, den Assistenten für neuen Task zu

561
19 Die Microsoft Managementkonsole

starten. Lassen Sie dazu die entsprechende Option aktiviert und klicken
Sie auf Fertig stellen.
In den nächsten Schritten legen Sie die Tasks fest, die über die Taskpad-
ansicht zugänglich gemacht werden sollen.
1. Geben Sie im Assistenten für neuen Task zunächst an, um welchen
Befehlstyp es sich handelt. Für Befehle, die ansonsten im Menü oder
Kontextmenü eines Snap-Ins verfügbar sind, wählen Sie Menübefehl. Mit
Shellbefehl können externe Programmaufrufe in die Taskpadansicht inte-
griert werden. Navigationsbefehl ermöglicht es, ein Snap-In oder eine
Snap-In-Erweiterung schnell einzublenden, die Teil der Favoritenliste ist.
2. Wenn Sie einen Task für ein untergeordnetes Snap-In oder eine Snap-
In-Erweiterung festlegen, müssen Sie als Befehlsquelle Strukturelement-
task auswählen. Wählen Sie in der Konsolenstruktur das Element, auf
das sich der Task bezieht, und aktivieren Sie den gewünschten Befehl in
der Liste verfügbarer Befehle. Im Beispiel, das Abbildung 19.8 zeigt,
wird für das Strukturelement Freigaben der Befehl Neue Dateifreigabe
ausgewählt. Klicken Sie danach auf Weiter.

Abbildung 19.8:
Assistent für
neuen Task

3. Im nächsten Fenster sind ein Name und eine Beschreibung für den
gewählten Befehl bereits eingetragen, diese Angaben können nach Be-
darf geändert oder ergänzt werden.
4. Wählen Sie im folgenden Schritt ein Symbol, durch das der Task in der
Taskpadansicht repräsentiert werden soll. Falls Sie kein geeignetes in
der Auswahl finden, können Sie auch die Datenträger nach anderen
Symbolen durchsuchen.

562
Benutzerdefinierte Managementkonsolen

5. Im nächsten Schritt werden die gewählten Optionen noch einmal ange-


zeigt, um Ihnen Gelegenheit zu geben, Korrekturen vorzunehmen. Über
die Option Assistenten erneut ausführen können Sie weitere Tasks für die
aktuelle Taskpadansicht festlegen.
Wenn Sie einer Taskpadansicht zu einem späteren Zeitpunkt Tasks hinzu-
fügen möchten, aktivieren Sie die Ansicht und wählen dann aus dem Kon-
textmenü des Snap-Ins, in das sie integriert ist, Taskpadansicht bearbeiten.
Auf der Registerkarte Allgemein des Dialogfelds Eigenschaften von Tasks
werden die allgemeinen Einstellungen zum Erscheinungsbild der Taskpad-
ansicht vorgenommen, auf der Registerkarte Tasks werden Tasks sortiert,
hinzugefügt, geändert oder gelöscht.

Abbildung 19.9:
Eigenschaften
von Tasks

19.2.5 Konsolenansichten definieren


Eine Managementkonsole kann auf viele verschiedene Arten dargestellt
werden. Die zweigeteilte Standardansicht erlaubt den Zugriff auf sämtliche
Elemente und bietet die meisten Bearbeitungsmöglichkeiten. Gleichzeitig
ist diese Ansicht aber auch die komplexeste, die möglicherweise mehr In-
formationen enthält, als für die tägliche Arbeit notwendig ist. Es kann sinn-
voll sein, AnwenderInnen, die nur mit eingeschränkten Verwaltungsauf-
gaben betraut sind, nur die Bestandteile zu zeigen, die sie für ihre Arbeit
benötigen.

563
19 Die Microsoft Managementkonsole

Die Ansichtsoptionen werden über Ansicht/Anpassen gesteuert. Das Dialog-


feld Ansicht anpassen enthält zwei Bereiche, in denen die darzustellenden
Elemente der MMC und der enthaltenen Snap-Ins ausgewählt werden
können. Sie können folgende Elemente ein- oder ausblenden:
 die Konsolenstruktur
 die Standardmenüs
 die Standardsymbolleiste
 die Statusleiste
 die Beschreibungsleiste, die anzeigt, an welcher Stelle der Struktur Sie
sich gerade befinden
 die Taskpad-Navigationsregisterkarten
 die Menüs von Snap-Ins
 die Symbolleisten von Snap-Ins

Abbildung 19.10:
Ansicht der MMC
anpassen

Haben Sie beispielsweise ein Taskpadansicht so definiert, dass keine De-


tailliste, sondern lediglich die vorbereiteten Tasks zu sehen sind, so können
Sie an dieser Stelle außerdem die Konsolenstruktur und die Menüs aus-
blenden, damit nicht auf andere Bereiche der Konsole zugegriffen wird.

19.2.6 Konsolenzugriffsoptionen
Damit den AnwenderInnen nur solche Funktionen zur Verfügung stehen,
die sie benötigen und bedienen können, und zum Schutz vor missbräuch-

564
Benutzerdefinierte Managementkonsolen

licher Verwendung können die vorgegebenen Ansichten gespeichert und


über Konsolenzugriffsoptionen vor Veränderungen geschützt werden.
Die Optionen für den Konsolenzugriff stellen zwei Modi zur Verfügung:
den Autorenmodus und den Benutzermodus, wobei in ersterem die Konsole
eingerichtet wird und Berechtigungen zur Verwendung und Veränderung
der Konsole festgelegt und im letzteren die Zugriffsrechte für Endanwen-
derInnen in drei Ausprägungen gesetzt werden können.
Der Modus, in dem die Konsole gespeichert wird, gilt beim nächsten Öff-
nen unabhängig von den Rechten des angemeldeten Benutzerkontos. Ad-
ministratoren haben jedoch die Möglichkeit, eine Konsole auch dann im
Autorenmodus zu öffnen, wenn sie im Benutzermodus gespeichert wurde:
 Lokalisieren Sie die Konsolendatei im Explorer und wählen Sie den
Eintrag Im Autorenmodus öffnen aus dem Kontextmenü.
 Rufen Sie alternativ die Managementkonsole mit dem Parameter /a für
den Autorenmodus auf, z. B. über Start/Ausführen mit der Eingabe von
mmc /a, und öffnen Sie dann die Konsole über Datei/Öffnen.

Wählen Sie im Menü Datei/Optionen, um das Dialogfeld Optionen zu öffnen,


in dem der Konsolenmodus mithilfe der gleichnamigen Auswahlliste be-
stimmt wird. Die folgenden Optionen stehen zur Verfügung:

Abbildung 19.11:
Konsolenzugriffs-
optionen

 Autorenmodus: Dieser gewährt alle Bearbeitungsrechte. Wird eine Kon-


sole im Autorenmodus gespeichert, haben alle AnwenderInnen volle

565
19 Die Microsoft Managementkonsole

Zugriffsrechte, das heißt, sie können Snap-Ins und Erweiterungen hin-


zufügen oder entfernen, Taskpadansichten erstellen oder ändern sowie
die Ansichten anpassen.
 Benutzermodus/Vollzugriff: In diesem Modus haben AnwenderInnen
vollen Zugriff auf die Konsolenstruktur, können diese jedoch nicht än-
dern, d. h., keine Snap-Ins hinzufügen oder entfernen.
 Benutzermodus – beschränkter Zugriff, mehrere Fenster: Dieser Modus er-
möglicht nur den Zugriff auf Bereiche, die im Moment des Speicherns
sichtbar waren. Ist die Konsolenstruktur zugänglich, können neue Fens-
ter geöffnet, jedoch keine vorhandenen Fenster geschlossen werden.
 Benutzermodus – beschränkter Zugriff, Einzelfenster: In diesem Modus ist
nur das Fenster sichtbar, das auch zum Zeitpunkt des Speicherns sicht-
bar war. AnwenderInnen können keine zusätzlichen Fenster öffnen und
keine Veränderung der Ansicht vornehmen.
Die Option Änderungen für diese Konsole nicht speichern sorgt dafür, dass
Änderungen, die AnwenderInnen während des Arbeitens an der Konsole
vorgenommen haben, nicht gespeichert werden, so dass die Konsole stets
im vorkonfigurierten Zustand geöffnet wird. Ist das Kontrollkästchen An-
passen von Ansichten durch Benutzer zulassen aktiviert, können AnwenderIn-
nen – im Rahmen der Zugriffsoptionen – die Konsolenansichten eigenen
Bedürfnissen anpassen.

566
20 Backup-Strategien
und Datensicherung
Die Höhe der Schäden, die in Unternehmen durch Datenverluste entste-
hen, kann man gut in regelmäßig erscheinenden Untersuchungen nachle-
sen. Erschreckend ist dabei, dass in sehr vielen Untenehmen gar keine oder
nur unregelmäßig Datensicherungen durchgeführt werden. Das ist umso
unverständlicher, da ein Verlust wichtiger Daten für ein Unternehmen zur
ernsthaften Existenzbedrohung werden kann. Versicherungen schließen
übrigens die Haftung bei Datenverlusten generell aus, wenn nicht die
regelmäßige Sicherung der Datenbestände nachgewiesen werden kann.
Die möglichen Ursachen für Datenverluste sind vielfältig:
 Unbeabsichtigtes Löschen oder Formatieren der Festplatte
 Diebstahl, Sabotage oder Computerviren
 Mechanische Beschädigung von Datenträgern
 Stromausfälle mit daraus resultierenden Beschädigungen an Datenträ-
gern
 Blitzschlag, Wasser- oder Feuerschäden und andere Naturkatastrophen
Menschliches Versagen bzw. mutwillige Beschädigung sind übrigens die
häufigsten Ursachen für Datenverluste, sie kommen um ein Vielfaches
häufiger vor als technisches Versagen oder Naturkatastrophen.
Dieses Kapitel beleuchtet die Möglichkeiten zur Datensicherung, die von
Windows XP direkt unterstützt werden. Es beginnt mit der Darstellung
allgemeiner Datensicherungsstrategien und beschreibt danach die gezielte
Sicherung einzelner Verzeichnisse mithilfe eines CD-Brenners. Abschnitt
20.3 stellt abschließend die Datensicherung mit dem in Windows XP
integrierten Sicherungsprogramm dar.

20.1 Backup-Strategien
Bei der Planung der Datensicherheit wird im Allgemeinen der Aufwand
zum Sichern der Daten ins Verhältnis zum Aufwand gesetzt, der notwen-
dig wäre, um die Daten wieder zu beschaffen, bzw. zum Schaden, der ent-
steht, wenn Daten nicht wieder beschafft werden können.

567
20 Backup-Strategien und Datensicherung

An die Datensicherheit auf einem privaten Einzelplatzrechner, auf dem


hauptsächlich E-Mail, eventuell die Steuererklärung und ein wenig Kor-
respondenz abgewickelt wird, der aber sonst hauptsächlich zum Spielen
genutzt wird, werden andere Ansprüche gestellt als an das System eines
Architekturbüros, das bei einem Datenverlust nicht nur selbst Schaden
erleidet, sondern auch für Schäden Dritter haftet, die beispielsweise auf der
Baustelle entstehen, wenn Pläne verloren gehen und nicht termingerecht
wiederbeschafft werden können.

20.1.1 Die passenden Sicherungsmedien


Die Entscheidung für das Sicherungsmedium ist der Ausgangspunkt jeder
Strategie zur Datensicherung. Bei den typischen Dateigrößen, die von ak-
tuellen Anwendungen erzeugt werden, sind Disketten definitiv nicht mehr
zur Datensicherung geeignet, für den Hausgebrauch leistet ein CD-Brenner
gute Dienste, denkbar wären ebenfalls Zip- oder Bandlaufwerke, Wechsel-
festplatten oder zusätzliche Festplatten (ein Backup auf einer zweiten Par-
tition derselben Festplatte schützt natürlich nicht vor Datenverlust bei
einem Plattenschaden).
Für die Sicherung von Einzelplatzrechnern oder kleinen Netzwerken lohnt
sich die Anschaffung eines teuren Bandlaufwerks meistens nicht. Für klei-
nere Datenmengen ist die Sicherung auf CD derzeit die kostengünstigste
Lösung. Wenn Sie einen relativ modernen CD-Brenner besitzen, der von
Windows XP als solcher erkannt wird, können Sie die Datensicherung
ohne zusätzliche Software direkt im Explorer auf dem CD-Brenner-Lauf-
werk durchführen.

Auf CD sichern: Falls Ihr System es nicht erlaubt, direkt auf den CD-
Brenner zu sichern, können Sie die Sicherung auf einer Festplatte durch-
führen und die Sicherungsdatei anschließend auf CD brennen.

Für die Sicherung größerer Datenbestände reicht ein CD-Brenner nicht


mehr aus. Im professionellen Bereich werden in Unternehmensnetzwerken
zur Datensicherung RAID-Arrays (siehe Abschnitt 10.3.4), Bandlaufwerke
in verschiedenen Ausführungen, Streamer oder Magneto Optical Discs
entweder wiederbeschreibbar oder als WORM (Write Once Read Multiple)
eingesetzt. Jukeboxen für verschiedene Speichermedien in unterschied-
lichsten Größen sorgen dafür, dass die Medien nicht von Hand ausge-
tauscht werden müssen, und können für vollautomatische Backups einge-
setzt werden.
Welches Medium das passende ist, hängt nicht zuletzt von der zu spei-
chernden Datenmenge ab und natürlich davon, wie viel in die laufende

568
Backup-Strategien

Datensicherung investiert werden soll. Die Kosten für die Datensicherung


setzen sich zusammen aus den Kosten für das Laufwerk und für die Spei-
chermedien, die einem nicht zu unterschätzenden Verschleiß ausgesetzt
sind. Es ist daher wichtig, das zu erwartende Datenaufkommen realistisch
einzuschätzen und darauf basierend die zu erwartenden Kosten zu kalku-
lieren.

20.1.2 Strategien für die Datensicherung


Bei wirklich wertvollen Datenbeständen ist es empfehlenswert, die Siche-
rungsmedien räumlich getrennt vom Computer aufzubewahren, so dass
auch nach Naturkatastrophen, Feuersbrünsten, Verlust des Computers
durch Diebstahl etc. zumindest eine Kopie der Daten erhalten bleibt.

Betriebssystem getrennt von Datenbeständen sichern


Sichern Sie die Kerndaten des Betriebssystems und Anwendungen unab-
hängig von den eigenen Daten. Sinnvollerweise legen Sie die Nutzdaten
auf eigenen Datenträgern oder zumindest auf eigenen Volumes eines Da-
tenträgers an, um sie von dort gezielt sichern zu können.
Sichern Sie das Betriebssystem einschließlich der Registrierungsdatenbank
sowie mit allen zur Wiederherstellung des Systems notwendigen Dateien
immer dann, wenn Sie Änderungen am System vorgenommen haben, zum
Beispiel nach der Installation einer neuen Anwendung. Für die Sicherung
des Betriebssystems bietet Windows XP einen eigenen Assistenten, der in
Abschnitt 20.3.1 vorgestellt wird.
Für ein kleines System oder einen Einzelplatzrechner ist es denkbar, auf die
regelmäßige Sicherung des Betriebssystems zu verzichten und in Kauf zu
nehmen, dass im Notfall das System mit den Original-Installations-CDs
wieder hergestellt werden muss. Dies ist zwar zeitaufwändiger als die
Wiederherstellung aus einem Backup, möglicherweise aber dennoch öko-
nomischer als eine regelmäßige Sicherung.
Auf keinen Fall sollte auf die Sicherung des eigenen, sich täglich ändern-
den Datenbestands verzichtet werden. Eine wichtige Vorüberlegung be-
trifft hier den Umfang der zu sichernden Dateien. Auf einem privaten PC
sollten nicht nur Office-Dokumente, sondern auch E-Mail-Korrespondenz,
Adressbücher, Terminkalender sowie die in jahrelanger Sammeltätigkeit
zusammengestellten Favoritenlisten aus dem Internet Explorer regelmäßig
gesichert werden.
Für ein Firmennetzwerk haben die zu sichernden Daten wesentlich größere
Bedeutung, denn hier müssen Daten nicht nur für den eigenen Bedarf gesi-
chert werden, für bestimmte Dokumente gelten außerdem gesetzliche Auf-

569
20 Backup-Strategien und Datensicherung

bewahrungspflichten. Zu den zu sichernden Daten gehören mindestens die


Bilanzen, die Buchhaltung, Finanzdaten, Kundendatenbanken, die Lager-
haltung, Umsatzstatistiken, Produkt- und Wettbewerbsinformationen
usw., also jene Daten, die Sie ständig benötigen und deren Wiederbeschaf-
fung unmöglich oder mit einem sehr hohen Aufwand verbunden wäre.
Für ein kleines System kann es ausreichen, Daten und Verzeichnisse re-
gelmäßig auf CD zu brennen, ohne ein Sicherungsprogramm zu verwen-
den, wie es in Abschnitt 20.2 beschrieben wird. Wer viel am Rechner
schreibt, sollte seine Daten täglich sichern, wer nur gelegentlich eigene
Daten bearbeitet, sollte jedes Mal eine Sicherung anlegen.
Wer zur Datensicherung Wechselfestplatten verwendet, sollte aufpassen,
dass nicht dieselben Medien zur normalen Datenspeicherung und zur Da-
tensicherung verwendet werden, sonst könnte es leicht zur Verwechslung
verschiedener Versionen kommen.

Sicherungsstrategien
Es gibt eine Reihe verschiedener Verfahren, um Datenbestände möglichst
vollständig aus einer Datensicherung zu rekonstruieren. Zu allen Strate-
gien gehört es, dass zumindest ein Teil der Medien an einem anderen Ort
als der Rechner aufbewahrt wird. Bei Sabotage oder Naturkatastrophen
nutzt es gar nichts, wenn die Bänder zusammen mit dem Rechner gestoh-
len werden oder im Schlamm versinken.
Ein einziges Medium, auf das täglich alle Daten geschrieben werden, ist
natürlich nicht ausreichend, denn falls das System während des Siche-
rungsvorgangs abstürzen sollte und dabei gleichzeitig Medium und Daten
beschädigt werden, wäre gar keine Sicherung mehr vorhanden.
Der Mindeststandard erfordert drei Medien, auf denen rotierend gesichert
wird, besser wäre ein Medium für jeden Arbeitstag der Woche, das ent-
sprechend beschriftet ist und in der darauf folgenden Woche überschrieben
wird. So stehen stets mehrere Versionen aller Projektdaten zur Verfügung,
auf die auch dann zurückgegriffen werden kann, wenn sich ein Dokument
nach Änderungen plötzlich einer früheren Version unterlegen erweist oder
ein Virenbefall aufgetreten ist.
Eine etwas komplexere Strategie wendet das so genannte Großvater-Vater-
Sohn-Prinzip an (GVS – ich bitte die nicht berücksichtigten Großmütter,
Mütter und Töchter um Nachsicht, es handelt sich um den Namen aus der
Fachliteratur), das mehrere Sicherungsgenerationen erzeugt. Es werden
dabei 21 Medien verwendet, die folgendermaßen eingesetzt werden:
Von Montag bis Donnerstag wird jeweils nur ein inkrementelles Backup
erstellt, das heißt, nur jene Daten werden gesichert, die am betreffenden
Tag verändert wurden – diese Medien stellen die Generation der „ Söhne“

570
Dateien auf CD-R sichern

dar. Diese Bänder werden in der darauf folgenden Woche mit demselben
Wochentag überschrieben.
Jeden Freitag wird ein vollständiges Backup gemacht, das heißt, alle Daten
werden gesichert, nicht nur die Veränderungen gegenüber dem Vortag.
Das dafür verwendete Medium wird am folgenden Freitag nicht über-
schrieben, sondern für jeden Freitag im Monat wird ein eigenes Medium
verwendet, das heißt, dass für jeden ersten, zweiten, dritten, vierten und
fünften Freitag im Monat ein Band benötigt wird. Diese Sicherungsgenera-
tion wird als die „ Väter“ verstanden.
Am Ende jedes Monats wird ein weiteres Vollbackup angelegt und archi-
viert – das sind die „ Großväter“, die in einem Jahr aus zwölf Bändern be-
stehen.
Ist ein Datenverlust eingetreten, wird zunächst das Freitagsband der Vor-
woche eingespielt und darauf aufbauend alle Sicherungen der Wochen-
tage, die die jeweiligen Veränderungen zum Vortag enthalten. Alle Ver-
luste, die innerhalb einer Woche eintreten, können so bis zum Vortag des
Schadens vollständig rekonstruiert werden.
Durch einen geschickten Austausch der Medien zwischen den Generatio-
nen lassen sich die Beanspruchung und der Verschleiß gleichmäßig vertei-
len. Manche stark beanspruchten Bänder gestatten beispielsweise nur ca. 25
Sicherungszyklen, so dass eine gezielte Umlagerung von Bändern aus der
Generation der Söhne über die der Väter zu den Großvätern vor dem Ende
der Nutzungszeit erforderlich ist.
Einige komplexere Datensicherungskonzepte optimieren die Verteilung
der Beanspruchung der Medien durch einen Austausch nach dem Turm-
von-Hanoi-Prinzip, bei dessen Anwendung weniger Bänder als beim GVS-
Prinzip erforderlich sind. Zur Festlegung der Medienreihenfolge ist dabei
allerdings eine Unterstützung durch Software erforderlich.

20.2 Dateien auf CD-R sichern


Die Sicherung von einzelnen Verzeichnissen und Dateien durch eine di-
rekte Übertragung auf CD-ROM ist zwar sicherlich nur für Privatanwen-
derInnen sinnvoll und praktikabel, bietet aber gegenüber der Datensiche-
rung durch das Sicherungsprogramm einen entscheidenden Vorteil: Die
Datenstruktur bleibt einsehbar und übersichtlich, und auf einzelne Dateien
kann direkt, ohne den Umweg über ein Wiederherstellungsprogramm,
zugegriffen werden.
Bei aktuellen Komplettangeboten gehört ein CD-Brenner heute schon zur
Grundausstattung eines PCs. Handelt es sich dabei um ein neueres Modell,

571
20 Backup-Strategien und Datensicherung

können damit unter Windows XP Dateien aus dem Windows Explorer


direkt auf CD geschrieben werden.
Die in Windows XP integrierte Brennsoftware beherrscht dabei den so
genannten Multisession-Modus, in dem Sie so oft Dateien hinzufügen kön-
nen, bis ein CD-R-Rohling voll ist. Handelt es sich um wiederbeschreibbare
CD-Rohlinge, gibt es außer der Lebenszeit des Mediums keine Beschrän-
kung.
Das Brennen von Dateien auf CD folgt in Windows XP dem Bild des Ko-
pierens, in dem Sie Dateien auswählen und auf das Laufwerk ziehen oder
sie über die Zwischenablage dort einfügen. Wenn Sie im Windows Explo-
rer bei eingeblendeter Explorer-Leiste Bild-, Audio- oder Videodateien
auswählen, so erscheint in den Datei- und Ordneraufgaben automatisch
die Option Auf CD kopieren. Bei beliebigen anderen Dateien gehen Sie fol-
gendermaßen vor:
1. Legen Sie einen beschreibbaren CD-Rohling in das CD-Brenner-Lauf-
werk ein.
2. Lokalisieren Sie die Dateien, die auf die CD gebrannt werden sollen, im
Windows Explorer. Ist die Ordnerleiste eingeblendet, können Sie mar-
kierte Dateien direkt auf das CD-Laufwerk ziehen, ansonsten öffnen Sie
mit rechtem Mausklick das Kontextmenü, wählen Senden an und geben
als Ziel das CD-Laufwerk an.
3. Bei diesem Vorgang werden zunächst nur Verknüpfungen auf die
Originaldaten erzeugt und in einem temporären Verzeichnis abgelegt,
dessen Inhalt unter dem CD-Brenner-Laufwerk angezeigt wird (siehe
Abbildung 20.1). Ist die Zusammenstellung vollständig, können Sie das
Laufwerk im Explorer auswählen und entweder aus dem Kontextmenü
oder in der Explorerleiste den Befehl Dateien auf CD schreiben wählen,
um den Assistenten zum Schreiben von CDs zu starten.
4. Ein Assistent schlägt das aktuelle Datum als Namen für die CD vor,
den Sie bei Bedarf ergänzen oder ändern können. Vermeiden Sie dabei
Leerzeichen. Aktivieren Sie die Option Assistent nach Abschluss des
Schreibvorgangs schließen, es sei denn, Sie wollen nach Abschluss des
Brennvorgangs noch weitere CDs brennen. Klicken Sie danach auf
Weiter.
Der Schreibvorgang startet, wobei die angelegten Verknüpfungen ausge-
wertet werden, um die originalen Dateien auf die CD zu kopieren. Nach er-
folgreichem Abschluss sehen Sie die kopierten Dateien im Explorer unter
dem CD-Brenner-Laufwerk; die Verknüpfungen wurden gelöscht.

572
Datensicherung mit ntbackup.exe

Abbildung 20.1:
Dateien direkt auf
CD brennen

Beanspruchen Sie während des Brennvorgangs Ihren Rechner nicht allzu


sehr – am besten gar nicht – mit anderen Aufgaben, denn wenn der
Datenstrom abreißt, wird die CD unbrauchbar, sofern Ihr CD-Brenner
nicht mit dem Burn-Proof-Mechanismus ausgestattet ist.

Wenn Sie Audio-CDs brennen wollen, gibt es einige zusätzliche Dinge zu


beachten, die in Kapitel 8 beschrieben sind.

20.3 Datensicherung mit ntbackup.exe


Das in Windows XP integrierte Programm zur Datensicherung finden Sie
unter Start/Alle Programme/Zubehör/Systemprogramme/Sicherung. Es kann
auch über die Kommandozeile mit der Eingabe von ntbackup.exe gestartet
werden und unterscheidet sich nur wenig von den Vorgängerversionen in
Windows NT und Windows 2000. Eine Neuerung unter Windows XP
betrifft die so genannte Volumeschattenkopie, ein Verfahren, mit dem auch
geöffnete Dateien, z. B. solche, die zum Betriebssystem gehören, gesichert
werden können.

573
20 Backup-Strategien und Datensicherung

20.3.1 Sicherung des Betriebssystems


Für die Sicherung des Betriebssystems stellt ntbackup.exe einen eigenen
Assistenten zur Verfügung, der zusätzlich zur Sicherung des Systemlauf-
werks eine Sicherungsdiskette anlegt, mit der das System nach einem To-
talausfall, der z. B. durch einen Festplattenfehler ausgelöst wurde, wieder
hergestellt werden kann. Die Sicherung umfasst die folgenden Daten:
 Den gesamten Windows XP-Systemdatenträger, inklusive der Ordner
%Systemroot%, %Systemdrive%\Dokumente und Einstellungen und damit
auch der Daten aller AnwenderInnen, sofern diese nach Vorgabe in den
jeweiligen Verzeichnissen Eigene Dateien gespeichert wurden.
 Die Konfigurationsinformationen für alle Datenträger.
 Systemstatusdaten wie die Registrierungsdatenbank und die für den
Systemstart erforderlichen Dateien.

Sicherung des Betriebssystems mit dem Sicherungsassistenten


Nachdem Sie sich bereits entschieden haben, auf welchen Medien und
Sicherungsgeräten Sie Ihre Sicherung durchführen möchten, legen Sie ein
neues Medium ins entsprechende Laufwerk und halten zusätzlich für die
Sicherung des Betriebssystems auch eine leere, formatierte Diskette bereit.
Um den Sicherungsvorgang durchzuführen, gehen Sie wie im Folgenden
beschrieben vor:
1. Öffnen Sie das Sicherungsprogramm mit Start/Alle Programme/Zubehör/
Systemprogramme/Sicherung, womit beim ersten Start eine Suche nach
Sicherungsgeräten ausgelöst wird.
2. Auf der Registerkarte Willkommen wählen Sie die Option Assistent für
die automatische Systemwiederherstellung (siehe Abbildung 20.2). Falls das
Sicherungsprogramm im Assistentenmodus startet, klicken Sie auf den
Link Erweiterter Modus, um zur Registerkartenansicht zu wechseln.
3. Es öffnet sich der Assistent für die Vorbereitung der automatischen System-
wiederherstellung mit dem Hinweis darauf, dass eine Sicherungsdiskette
erstellt werden wird und dass nach Abschluss des Vorganges die auf
dem Rechner vorhandenen Datendateien gesichert werden sollten. Kli-
cken Sie auf Weiter.
4. Wählen Sie einen Sicherungsmedientyp aus, wenn Sie mehrere Siche-
rungsgeräte zur Auswahl haben. Verfügen Sie über kein spezielles
Sicherungsgerät, sondern nur über einen CD- oder DVD-Brenner, ist
hier Datei voreingestellt. Geben Sie das Sicherungsmedium oder den
Dateinamen sowie den Pfad an und klicken Sie auf Weiter. Bei der Aus-
wahl eines Netzwerkpfades erscheint eine Warnmeldung, dass dieser

574
Datensicherung mit ntbackup.exe

Abbildung 20.2:
Der Sicherungs-
und der
Wiederherstellungs-
Assistent

Pfad für die Wiederherstellung des Backups möglicherweise nicht zur


Verfügung stehen wird. Schließen Sie die Meldung mit OK.

Abbildung 20.3:
Assistent für die
Vorbereitung der
automatischen
System-
wiederherstellung

5. Im nächsten Fenster klicken Sie auf Fertig stellen, um den Sicherungs-


vorgang zu starten. Nach Abschluss des Sicherungsvorgangs wird die
Sicherungsdiskette erstellt. Entnehmen Sie anschließend das Medium
und die Diskette und bewahren sie an einem sicheren Ort auf.

575
20 Backup-Strategien und Datensicherung

Bedenken Sie, dass die Lebenszeit von Disketten begrenzt ist. Prüfen Sie
von Zeit zu Zeit, ob die Sicherungsdiskette noch lesbar ist und tauschen
Sie sie rechtzeitig aus.

Wiederherstellen des Betriebssystems


Sollte das Betriebssystem tatsächlich einmal beschädigt sein, muss nicht in
jedem Fall gleich auf die Sicherung zurückgegriffen werden. In vielen Fäl-
len ist eine Reparatur oder Wiederherstellung mit den in Kapitel 21 be-
schriebenen Methoden möglich, die Sie zuerst prüfen sollten.
Wenn es tatsächlich notwendig wird, das System auf Basis der zuvor er-
stellten Sicherung wiederherzustellen, gehen Sie folgendermaßen vor:
1. Legen Sie die Windows XP Installations-CD sowie die Sicherungs-
diskette in die jeweiligen Laufwerke ein und halten Sie das Medium mit
der Sicherung bereit.
2. Starten Sie den Computer neu. Wenn Sie dazu aufgefordert werden,
eine Taste zu drücken, um den Computer von CD zu starten, drücken
Sie die entsprechende Taste.
3. Wenn die Aufforderung dazu erscheint, drücken Sie 因, legen die
Sicherungsdiskette ein und folgen den weiteren Anweisungen des As-
sistenten.

20.3.2 Sicherung von Datenbeständen


Bei der Sicherung von eigenen Datenbeständen mit ntbackup.exe werden
ausgewählte Verzeichnisse oder auch ganze Datenträger in speziellen
Sicherungsdateien mit der Dateinamenerweiterung BKF gesichert. Wäh-
rend der Wiederherstellung können Sie auswählen, ob alle Daten oder nur
ausgewählte Bereiche und Dateien gezielt rekonstruiert werden sollen.
Für die Auswahl der zu sichernden Daten gibt es verschiedene Optionen,
die sowohl bei der Sicherung mit dem Assistenten als auch bei der manu-
ellen Sicherung zur Verfügung stehen. Diese Optionen sind mit unter-
schiedlichen Sicherungsstrategien verknüpft, die im Folgenden erläutert
werden:
 Normal sichert alle ausgewählten Dateien, egal ob sie geändert wurden
oder nicht, und führt naturgemäß zu großen Sicherungsdateien, deren
Erstellung relativ lange dauert. Das Dateiattribut Archiv wird gelöscht,
wodurch für das System erkennbar ist, dass die Datei nach ihrer letzten
Bearbeitung gesichert wurde. Jedes Mal, wenn Sie eine Datei bearbei-
ten, wird das Dateiattribut Archiv neu gesetzt, wodurch das System

576
Datensicherung mit ntbackup.exe

erkennt, dass die Datei nach der letzten Änderung noch nicht gesichert
wurde.
 Kopieren sichert ebenfalls alle ausgewählten Dateien. Im Unterschied
zur Sicherungsart Normal wird das Dateiattribut Archiv nicht gelöscht,
so dass nicht zu erkennen ist, ob die Datei seit der letzten Sicherung be-
arbeitet wurde.
 Differenziell sichert nur die Dateien, die seit der letzten Sicherung erstellt
oder geändert wurden. Die Auswahl erfolgt anhand des Datums, das
Dateiattribut Archiv wird nicht verändert.
 Inkrementell sichert ebenfalls nur die Dateien, die seit der letzten Siche-
rung erstellt oder geändert wurden. Das Dateiattribut Archiv wird ge-
löscht, so dass zu erkennen ist, ob eine Datei seit der letzten Sicherung
bearbeitet wurde.
 Täglich sichert alle ausgewählten Dateien, die an dem Tag geändert
wurden, an dem die Sicherung durchgeführt wird.
Die Optionen Differenziell und Inkrementell eignen sich besonders, um
schnelle Sicherungsvorgänge z. B. für die tägliche Sicherung durchzu-
führen, während für ein Vollbackup, z. B. für die wöchentliche oder mo-
natliche Sicherung, die Option Normal sinnvoll ist.

Datensicherung mit dem Sicherungs- oder Wiederherstellungs-


Assistenten
Der Sicherungs- oder Wiederherstellungs-Assistent führt Schritt für Schritt
durch den Sicherungsvorgang. Dies ist vor allem gedacht für AnwenderIn-
nen mit eingeschränkten Rechten, die die eigenen Daten sichern möchten.
Um komplexere Sicherungen von Daten durchzuführen, die nicht inner-
halb des Verzeichnisses Eigene Dateien von Benutzerkonten gespeichert
wurden, gelangen erfahrene AnwenderInnen schneller ans Ziel, wenn sie
die gewünschten Optionen gezielt auswählen. Wenn Sie den Assistenten
benutzen möchten, gehen Sie so vor:
1. Öffnen Sie das Sicherungsprogramm über Start/Alle Programme/Zubehör/
Systemprogramme/Sicherung. Das Sicherungsprogramm startet mit dem
Sicherungs- oder Wiederherstellungs-Assistenten. Klicken Sie auf Weiter.
2. Wählen Sie im nächsten Fenster die Option Dateien und Einstellungen
sichern.
3. Entscheiden Sie anhand der Auswahloptionen, was gesichert werden
soll. Um den Ordner Eigenen Dateien zu sichern, wählen Sie Eigene
Dokumente und Einstellungen.

577
20 Backup-Strategien und Datensicherung

Abbildung 20.4:
Sicherungs- oder
Wiederherstellungs-
Assistent

4. In der Regel geben Sie nur den Speicherort und einen Namen für die
Sicherung an. Den Sicherungstyp können Sie nur dann auswählen, wenn
die entsprechenden Sicherungsgeräte zur Verfügung stehen, z. B. ein
Bandlaufwerk. Soll auf eine Festplatte, CD oder DVD-RAM gesichert
werden, ist der Typ Datei vorgegeben. Der Speicherort kann entweder
auf demselben Rechner liegen oder auch ein Netzwerkpfad sein. Geben
Sie einen Sicherungsnamen an, der erkennbar auf den Inhalt verweist,
und klicken Sie auf Weiter.

Abbildung 20.5:
Typ, Speicherort
und Name der
Sicherung angeben

578
Datensicherung mit ntbackup.exe

5. Im nächsten Fenster werden die gemachten Angaben zusammengefasst,


so dass Sie die Gelegenheit haben, diese wenn nötig zu korrigieren. Um
die Optionen für die Sicherungsart gezielt auszuwählen, klicken Sie auf
die Schaltfläche Erweitert.
6. Wählen Sie aus den Optionen Normal, Kopieren, Inkrementell, Differenziell
und Täglich den geeigneten Sicherungstyp aus.
7. Aktivieren Sie weitere Sicherungsoptionen, um die Integrität der Daten
nach der Sicherung überprüfen zu lassen, um die Hardwarekomprimie-
rung zu verwenden oder um die Volumeschattenkopie zu deaktivieren.

Abbildung 20.6:
Weitere
Sicherungsoptionen

8. Entscheiden Sie, ob die Sicherung an eine vorhandene Sicherungskopie


angehängt werden soll oder ob sie diese ersetzen wird.
9. Geben Sie an, ob die Sicherung sofort oder nach einem bestimmten
Zeitplan ausgeführt werden soll (Näheres zum Thema Zeitplan lesen
Sie im Abschnitt „ Zeitplanung für regelmäßige Backups“).
10. Mit Klick auf Weiter kehren Sie wieder in das Dialogfeld Fertig stellen des
Assistenten zurück, aus dem Sie die Sicherung mit Fertig stellen starten.
11. Ein Statusfenster (siehe Abbildung 20.7) zeigt den Stand der Sicherung
an, nach Abschluss erhalten Sie eine Meldung, ob der Sicherungsvor-
gang erfolgreich war. Mithilfe der Schaltfläche Bericht können Sie aus
der Meldung ein Protokoll des Vorgangs aufrufen.

579
20 Backup-Strategien und Datensicherung

Abbildung 20.7:
Statusanzeige des
Sicherungsvorgangs

Datensicherung im erweiterten Modus


Wenn bestimmte Verzeichnisse gesichert werden sollen, bietet die Ver-
wendung des Assistenten keinerlei Vorteile, so dass Sie gleich zu Beginn
zur manuellen Konfiguration im Erweiterten Modus wechseln sollten:
1. Öffnen Sie das Sicherungsprogramm aus dem Startmenü über Alle Pro-
gramme/Zubehör/Systemprogramme/Sicherung, womit sich standardmäßig
der Sicherungs- oder Wiederherstellungs-Assistent öffnet.
2. Deaktivieren Sie das Kontrollkästchen Immer im Assistentenmodus starten
und klicken Sie auf den Link zum Erweiterten Modus.
3. Wechseln Sie im Erweiterten Modus auf die Registerkarte Sichern. Hier
erscheint die Struktur der Laufwerke und Ordner in einer geteilten An-
sicht wie im Windows-Explorer (siehe Abbildung 20.8). In der linken
Fensterhälfte aktivieren Sie die Kontrollkästchen aller Verzeichnisse, die
Sie sichern möchten, in der rechten Fensterhälfte können Sie die Aus-
wahl weiter detaillieren, um beispielsweise nur einzelne Dateien in
einem Verzeichnis zur Sicherung auszuwählen.
4. Die getroffene Auswahl kann für künftige Backups derselben Verzeich-
nisse als Skriptdatei gespeichert werden. Wählen Sie aus dem Menü
Auftrag/Auswahl speichern und geben Sie der Backup-Skriptdatei einen
sinnvollen Namen. Diese Information wird in einer Datei mit der En-
dung BKS für Backup-Skript gespeichert.

580
Datensicherung mit ntbackup.exe

5. Mit der Schaltfläche Durchsuchen lokalisieren Sie das Speichermedium,


auf das Sie sichern möchten. Hier wird eine Datei mit der Endung BKF
für Backup File gespeichert.

Abbildung 20.8:
Auswahl der zu
sichernden Daten

6. An dieser Stelle können Sie auch ein gespeichertes Backup-Skript öff-


nen, um eine gespeicherte Auswahl erneut anzuwenden. Wählen Sie
aus dem Menü Auftrag/Auswahl Laden und wählen Sie eine zuvor ge-
speicherte BKF-Datei aus.
7. Starten Sie den Sicherungsauftrag mit der Schaltfläche Sicherung starten.
Zunächst erscheint ein Dialogfeld mit Informationen zum aktuellen
Sicherungsauftrag (siehe Abbildung 20.9). Bei Bedarf ändern Sie die Be-
schreibung; geben Sie außerdem an, ob diese Sicherungen an bereits
bestehende Sicherungen angehängt werden sollen oder die früher
gesicherten Daten überschrieben werden. Wenn Sie mehrere ältere Ver-
sionen Ihrer gesicherten Daten verfolgen möchten, wählen Sie die erste,
für ein einfaches, wiederholtes Sicherheitsbackup die zweite Option.
8. Die Schaltfläche Erweitert öffnet ein Dialogfeld, in dem Sie, wie oben
beschrieben, Erweiterte Sicherungsoptionen auswählen können. Schließen
Sie das Dialogfeld und setzen Sie die Sicherung mit Starten in Gang.

581
20 Backup-Strategien und Datensicherung

Abbildung 20.9:
Information zum
Sicherungsauftrag

9. Ein Statusfenster informiert über den Anlauf der Datensicherung. Hier


erkennen Sie, wie lange der Vorgang vermutlich dauern wird. Bei der
ersten Sicherung umfangreicher Daten sind mehrere Stunden nicht un-
gewöhnlich.
10. Ist der Sicherungsvorgang abgeschlossen, wird eine Meldung ange-
zeigt, aus der Sie über die Schaltfläche Bericht eine Logdatei aufrufen, in
der der Verlauf des Backups protokolliert wird. Wenn die Sicherung er-
folgreich war, entnehmen Sie das Speichermedium und verwahren es
an einem sicheren Ort.

Abbildung 20.10:
Die Protokollierung
der Datensicherung
in der Logdatei

582
Datensicherung mit ntbackup.exe

Zeitplanung für regelmäßige Backups


Datensicherungen sollten Bestandteil einer regelmäßigen Routine sein.
Wenn Sie täglich am Computer arbeiten, empfiehlt sich die tägliche Siche-
rung, die Sie im Sicherungsprogramm auf der Registerkarte Aufträge planen
(vgl. Abbildung 20.8) so einrichten können, dass sie automatisch immer zur
selben Zeit abläuft.
Mit dem Hilfsmittel Aufträge planen können Sie auch komplexe Backup-
Strategien z. B. mit täglichen inkrementellen und wöchentlichen Vollsiche-
rungen planen – Sie müssen lediglich sicherstellen, dass immer das richtige
Sicherungsmedien eingelegt ist, alles andere erledigt Windows XP ganz
allein.
Es ist möglich, mit diesem Werkzeug auch GVS-Szenarien zu konfigurie-
ren, wie Sie in Abschnitt 20.1.2 beschrieben wurden. Wählen Sie dabei für
die täglichen Sicherungen die Option Inkrementell, für wöchentliche und
monatliche Sicherungen die Option Normal. Sie gehen dabei wie folgt vor:
1. Rufen Sie das Sicherungsprogramm aus dem Startmenü über Alle Pro-
gramme/Zubehör/Systemprogramme/Sicherung auf.
2. Klicken Sie auf die Registerkarte Aufträge planen. Wenn der Auftrag an
einem bestimmten Tag beginnen soll, wählen Sie ein Datum im Kalen-
derelement. Klicken Sie danach auf die Schaltfläche Auftrag hinzufügen.
3. Der Sicherungs-Assistent startet. Um eine benutzerdefinierte Sicherung
Ihrer Daten durchzuführen, wählen Sie Ausgewählte Dateien, Laufwerke
oder Netzwerkdaten sichern.
4. Wählen Sie die zu sichernden Elemente in der Baumansicht aus wie
oben beschrieben.
5. Geben Sie einen Speicherort und einen Sicherungsnamen an.

6. Wählen Sie einen Sicherungstyp aus: Normal, Kopieren, Inkrementell,


Differenziell oder Täglich.
7. Wählen Sie weitere Sicherungsoptionen nach Bedarf aus.

8. Entscheiden Sie, ob die Sicherung an ältere Versionen angehängt wer-


den soll oder ob diese überschrieben werden.
9. Um eine regelmäßige Durchführung festzulegen, wählen Sie als Zeit-
punkt Später und klicken auf die Schaltfläche Zeitplan festlegen. Wählen
Sie im Dialogfeld Auftrag planen den Turnus und die Startzeit aus. Die
Einstellungen funktionieren analog zu den in Abschnitt 18.2 beschrie-
benen Geplanten Tasks. Schließen Sie das Dialogfeld mit OK, um zum
Sicherungs-Assistenten zurückzukehren.

583
20 Backup-Strategien und Datensicherung

Abbildung 20.11:
Regelmäßige
Backups planen

10. Geben Sie den Kontonamen und das Kennwort an, unter dem dieser
Auftrag ausgeführt werden soll. Klicken Sie danach auf Fertig stellen.
11. Der Auftrag wird in die Kalenderansicht auf der Registerseite Aufträge
planen für alle ausgewählten Tage im Wiederholungszeitraum eingetra-
gen. Mit einem Klick auf einen Auftrag können Sie seine Eigenschaften
anzeigen lassen oder ihn modifizieren.

Abbildung 20.12:
Geplante
Sicherungsaufträge

584
Datensicherung mit ntbackup.exe

Regelmäßige Sicherung auf mehreren Medien: Wenn Sie regelmäßige


Backups durchführen, werden Sie irgendwann die Tatsache zu schätzen
wissen, dass Sie jederzeit auf die Vorgängerversion einer Datei, z. B. aus
der Sicherung von gestern, zugreifen können. Um mehrere Versionen zu
archivieren, könnten Sie, wie beschrieben, die Option Sicherungskopie dem
Medium anhängen verwenden. Das hat aber den Nachteil, dass die Back-
updatei mit jeder Sicherung größer wird und möglicherweise zu groß für
das Sicherungsmedium werden wird. Eine erprobte, bessere Methode ist
die Verwendung mehrerer Sicherungsmedien, z. B. eines für jeden Tag
der Woche, so dass Sie immer auf mindestens fünf ältere Versionen Ihrer
Projekte zugreifen können. Für diese Methode sind alle Sicherungsarten
geeignet, die das Dateiattribut Archiv nicht auswerten.

Datenbestände wiederherstellen
Wenn es doch einmal zum Datenverlust gekommen ist, ist es ein gutes
Gefühl, einfach nur das Speichermedium mit der aktuellen Datensicherung
aus der Schublade zu nehmen und die verlorenen Daten am alten Platz
wieder herzustellen. Sicherlich macht es Mühe, den Rechner wieder in den
Zustand zu versetzen, in dem er vor dem Datenverlust war, aber immerhin
war der Verlust nicht endgültig. Die Wiederherstellung von Dateien ist
genauso einfach wie ihre Sicherung:
1. Rufen Sie das Sicherungsprogramm aus dem Startmenü über Alle Pro-
gramme/Zubehör/Systemprogramme/Sicherung auf.
2. Wechseln Sie auf die Registerkarte Medien wiederherstellen und verwalten.

3. In der linken Fensterhälfte finden Sie den Sicherungsvorgang bzw.


mehrere, falls Sie schon häufiger gesichert haben. Falls sich die Siche-
rungsdatei nicht in der Liste befindet, wählen Sie aus dem Kontext-
menü von Datei in der Ordnerstruktur den Eintrag Datei katalogisieren.
Sie können dann aus einem Dialogfeld über die Schaltfläche Durch-
suchen die Sicherungsdatei lokalisieren, womit sie in der Ordnerstruk-
tur auf der Registerkarte Medien wiederherstellen und verwalten erscheint.
4. Sie können entweder alle Daten der Sicherung oder durch Expandieren
der Ordnerstruktur auch gezielt einzelne Ordner oder Dateien wieder-
herstellen lassen. Aktivieren Sie die entsprechenden Kontrollkästchen.
5. Unter Dateien wiederherstellen in ist als Vorgabe Ursprünglicher Bereich
ausgewählt. Falls Sie die ausgewählten Ordner und Dateien an anderer
Stelle wiederherstellen möchten, wählen Sie Alternativer Bereich aus,
und geben Sie den neuen Speicherort an. Wenn Sie Einzelner Ordner

585
20 Backup-Strategien und Datensicherung

auswählen, werden alle ausgewählten Dateien ohne Rücksicht auf ihre


ursprüngliche Ordnerstruktur im angegebenen Ordner erstellt.
6. Mit Klick auf Wiederherstellung starten wird die Rekonstruktion in Gang
gesetzt. Ein Dialogfeld ermöglicht die Wahl zwischen der sofortigen
Wiederherstellung und einigen erweiterten Optionen. In der Regel
werden Sie hier die Wiederherstellung mit Klick auf OK starten.

Abbildung 20.13:
Medien
wiederherstellen

586
21 Diagnose
und Reparaturen
Zu einem professionellen Betriebssystem gehören nicht nur eine stabile
Basis und ein ausgereiftes Sicherheitskonzept, sondern auch eine gute Aus-
stattung mit nützlichen Hilfsmitteln zur Diagnose des Systems, um damit
Probleme frühzeitig zu erkennen, sowie gute Werkzeuge, mit denen ein
beschädigtes System im Notfall wiederhergestellt werden kann.
Die Werkzeuge, die in Windows XP für die Diagnose von System- und
Netzwerkeinstellungen sowie für die Auswertung von Systemmeldungen
vorhanden sind, werden im ersten Abschnitt dieses Kapitels beschrieben.
Die Registrierungsdatenbank ist auch in Windows XP der zentrale Daten-
speicher für die Konfiguration des Systems. In Abschnitt 21.2 wird ein
Einblick in die Struktur gegeben und gezeigt, wie sich Teile der Registry
speichern und wiederherstellen lassen und wie Sie einzelne Schlüssel und
Werte bearbeiten.
Die Systemwiederherstellung ist nützlich, um beim Auftreten von Pro-
blemen, z. B. nach einer Installation, zu einem Systemzustand zurückzu-
kehren, der vor der Änderung des Systems stabil war. Abschnitt 21.3
erläutert, wann die so genannten Systemwiederherstellungspunkte gesetzt
werden und wie Sie eine Systemwiederherstellung durchführen.
Einen wesentlichen Beitrag zur bemerkenswerten Stabilität von Windows
XP leistet der mit Windows 2000 eingeführte Schutz der Systemdateien
durch die so genannte Windows File Protection, die das Überschreiben von
Systemdateien mit inkompatiblen Versionen aus fehlerhaften Programm-
installationen verhindert. In Abschnitt 21.4 wird beschrieben, wie dieser
Schutz funktioniert und wie er konfiguriert werden kann.
Die Reparaturmöglichkeiten, die Windows XP für den Fall anbietet, wenn
das System tatsächlich einmal ausgefallen ist, werden in Abschnitt 21.5
beschrieben. Dazu gehören der Start im abgesicherten Modus und die
Wiederherstellungskonsole, die Sie auch dann noch einsetzen können,
wenn das System stärker beschädigt ist.
Windows XP hat eine Fehlerberichterstattung per Internet eingeführt,
deren Informationen der Qualitätssicherung von Microsoft-Produkten zu-
gute kommen, so dass häufig auftretende Probleme künftig schneller be-
hoben werden sollen. In Abschnitt 21.6 wird gezeigt, wie Sie diese Report-
funktion einschränken oder ganz abschalten.

587
21 Diagnose und Reparaturen

Das Windows-Update ist eine automatische Funktion zur Aktualisierung


von Windows XP über das Internet, die in Abschnitt 21.7 dargestellt wird.
Wenn Sie diese Funktion nutzen, ist Ihr System immer auf dem letzten
Stand und erhält Sicherheitsupdates, sobald sie verfügbar werden.
Die Darstellung des Microsoft Baseline Security Analyzers in Abschnitt
21.8 beschließt dieses Kapitel. Es handelt sich um ein Hilfsmittel, mit dem
Sie die Aktualität einer Windows XP-Installation bezüglich Sicherheits-
updates prüfen können und das Mängel an der Sicherheitskonfiguration
aufdeckt und Hinweise zu ihrer Behebung gibt.

21.1 Diagnosewerkzeuge
Vor der Lösung eines Problems steht in den meisten Fällen die zutreffende
Diagnose der Ursachen. Dieser Abschnitt stellt Werkzeuge vor, mit denen
Sie in Windows XP Informationen über die Einrichtung und den Zustand
von Hardware, System, Anwendungsprogrammen und dem Netzwerk
erhalten können, und erläutert die Verwendung der Systemüberwachung,
die Ereignisse im System protokolliert und deren Einträge bei einer Feh-
lersuche hilfreich sein können.

21.1.1 Informationen aus dem Hilfe- und


Supportcenter
Wenn in Windows XP Probleme auftreten sollten, ist die erste Anlaufstelle
zu ihrer Lösung das Hilfe- und Supportcenter. Hier wird einem neuen
Ansatz folgend versucht, häufig gesuchte Themen so zusammenzustellen,
dass AnwenderInnen durch Auswahl allgemeiner Aufgaben und ver-
wandter Fragestellungen möglichst schnell zum Kern ihres Problems vor-
stoßen können. Leider war in diesem Ansatz, anders als in den Hilfeseiten
der einzelnen Windows-Komponenten, kein Platz für eine Inhaltsübersicht
über die vorhandenen Themen, so dass Sie darauf angewiesen sind, dem
„ intuitiven Ansatz“ zu folgen, was nicht jeder und jedem gleich gut liegt.
Bei der Diagnose von Systemproblemen sind zwei Einstiegspunkte zentral:
Tools zum Anzeigen von Computerinformationen und Ermitteln von Fehlerursa-
chen verwenden sowie Beheben eines Problems, die sich beide auf der Startseite
des Hilfe- und Supportcenters finden. Einige der angebotenen Hilfsmittel,
die sich auf den entsprechenden, nachgeordneten Hilfeseiten finden, wer-
den im Folgenden erläutert.
Ein guter Ausgangspunkt für eine allgemeine Systemdiagnose ist das
Werkzeug Computerinformation. Sie finden es, wenn Sie auf den Link Tools
zum Anzeigen von Computerinformationen und Ermitteln von Fehlerursachen

588
Diagnosewerkzeuge

verwenden klicken und dann im Abschnitt Tools der Inhaltsleiste Computer-


information wählen.

Abbildung 21.1:
Hilfe- und
Supportcenter

Hier finden Sie vier Links zur Anzeige von Systeminformationen, von
denen der erste ganz allgemeine Informationen enthält, wie sie in Abbil-
dung 21.2 gezeigt werden. Folgende Übersichten können Sie erstellen:
 Allgemeine Systeminformationen
 Status der Systemhardware und -software
 Informationen über auf dem Computer installierte Hardware
 Eine Liste der auf dem Computer installierten Microsoft-Software
Weitergehende Informationen, die Hilfe bei Administrationsproblemen
versprechen, finden Sie, wenn Sie auf der Übersichtsseite Computerinforma-
tionen dem Link Erweiterte Systeminformationen anzeigen folgen. Hier haben
Sie Zugang zu folgenden Informationsquellen:
 Detaillierte Systeminformationen mit dem Hilfsprogramm msinfo32.exe
(vgl. Abschnitt 21.1.2).
 Eine Übersicht über alle aktiven Dienste, die auf dem Computer laufen.
 Eine Übersicht über alle angewendeten Gruppenrichtlinieneinstellun-
gen (mehr zu diesem Thema in Abschnitt 16.4).
 Ein Fehlerprotokoll, das die Fehlermeldungen aller Ereignisanzeigen
enthält.

589
21 Diagnose und Reparaturen

Abbildung 21.2:
Computer-
informationen im
Hilfe- und
Supportcenter

 Informationen über andere im Netzwerk befindliche Computer. Mit


dieser Option erhalten Sie die Möglichkeit, dieselben Informationstools,
die für den lokalen Rechner zur Verfügung stehen, auf einen Netzwerk-
rechner anzuwenden. Geben Sie den Computernamen, die IP-Adresse
oder den Netzwerkpfad des Rechners an (vgl. Abbildung 21.3).

Abbildung 21.3:
Informationen über
andere Computer im
Netzwerk anzeigen

590
Diagnosewerkzeuge

21.1.2 Das Tool Systeminformationen


Das Programm Systeminformationen stellt ausführliche Informationen über
die Systemkonfiguration des lokalen Rechners oder von Netzwerkcompu-
tern in einer Zusammenfassung bereit, die bei der Diagnose und beim
Beheben von Problemen sehr nützlich sein kann. Die gelieferten Informa-
tionen umfassen die Hardwarekonfiguration, installierte Computerkompo-
nenten und Software einschließlich ausführlicher Informationen über die
Verwendung signierter und nicht signierter Treiber.
Die gesammelten Informationen können gespeichert und archiviert oder an
Experten weitergereicht werden. Das Format NFO ist ein systemeigenes
Binärformat. Ein Bericht im Textformat kann über Datei/Exportieren erzeugt
werden. Zusätzlich zu detaillierten Systeminformationen stehen im Menü
Extras weitere Diagnosetools zur Verfügung.
Neben dem oben beschriebenen, etwas umständlichen Weg über das Hilfe-
und Supportcenter können Sie die Systeminformationen auch direkt über
Start/Ausführen und die Eingabe von msinfo32.exe aufrufen.

Abbildung 21.4:
System-
informationen mit
msinfo32.exe
ermitteln

Die zur Verfügung stehenden Informationen sind im linken Bereich in Ka-


tegorien gegliedert, die weiter hierarchisch unterteilt sind; in der rechten
Fensterhälfte werden Details zum in der linken Fensterhälfte ausgewählten
Element angezeigt. Die übergeordneten Kategorien sind die folgenden:
 Die Systemübersicht stellt allgemeine Informationen zu Name, Version,
Hersteller und Speicherort des Betriebssystems sowie Prozessordaten,

591
21 Diagnose und Reparaturen

BIOS-Version, installierten und verfügbaren Hauptspeicher etc. zur


Verfügung.
 Die Kategorie Hardwareressourcen zeigt Informationen zur Ressourcen-
zuweisung und zu möglichen Konflikten bei der gemeinsamen Nut-
zung von DMA, Verankerter Hardware, E/A, IRQs und Arbeitsspei-
cherressourcen an.
 Die Kategorie Komponenten umfasst die Unterkategorien Multimedia,
CD, Audiogerät, Anzeige, Infrarotgeräte, Modem, Netzwerk, An-
schlüsse, Speichergeräte, Drucken, Problemgeräte, USB. Die Rubrik Pro-
blemgerät zeigt Informationen wie Gerätekennung und Fehlercode zu
Geräten an, die nicht ordnungsgemäß funktionieren.
 Die Softwareumgebung umfasst Details zu den folgenden Unterkatego-
rien: Systemtreiber, Zertifizierte Treiber, Umgebungsvariablen, Druck-
aufträge, Netzwerkverbindungen, Aktive Tasks, Geladene Module,
Dienste, Programmgruppen, Autostart-Programme, OLE-Registrierung
und Windows-Fehlerberichterstattung (Letztere können Sie detailliert
in der im nächsten Abschnitt beschriebenen Ereignisanzeige einsehen).
 In den Interneteinstellungen sehen Sie auch dann, wenn Sie mehrere
Browser installiert haben, lediglich Informationen zur Konfiguration
des Internet Explorers. Hier finden Sie eine Übersicht über die vorge-
nommenen Einstellungen, den Speicherort für temporäre Internet-
dateien und einiges mehr.
 Die Kategorie Office10-Anwendungen erscheint, wenn Office XP instal-
liert ist, andernfalls heißt die Kategorie lediglich Anwendungen, was in-
sofern irreführend ist, als darin nur Microsoft-Programme aufgeführt
werden. Die Informationen sind übrigens nur dann vollständig, wenn
die entsprechende Anwendung gerade läuft. Vermissen Sie wichtige
Angaben, sollten Sie zunächst die Anwendung starten und die Sys-
teminformationen dann erneut aufrufen.
Es ist nicht unbedingt notwendig, sich stets durch alle Kategorien und
Unterkategorien zu klicken. Die Systeminformation besitzt eine praktische
Suchfunktion, mit deren Hilfe Sie schneller ans Ziel kommen, wenn Sie
schon wissen, was Sie suchen. Falls die Suchleiste nicht angezeigt wird,
deaktivieren Sie im Menü Bearbeiten die Option Suche ausblenden.
1. Tragen Sie im Suchfeld am unteren Fensterrand einen Suchbegriff ein
und geben Sie an, ob nur die ausgewählte Kategorie oder nur Katego-
rienamen durchsucht werden sollen. Klicken Sie dann auf Suchen.
2. Der erste Treffer wird ausgewählt, mit Weitersuchen prüfen Sie, ob es
weitere Treffer gibt.

592
Diagnosewerkzeuge

Benötigen Sie Systeminformationen über einen anderen Computer im


Netzwerk, wählen Sie aus dem Menü Ansicht/Remotecomputer und geben
den Namen im Dialogfeld ein. Die Anzeige wechselt und in der Haupt-
kategorie Systemübersicht wird zusätzlich der Computername des
Remotecomputers angezeigt.

Abbildung 21.5:
System-
informationen eines
Remotecomputers
aufrufen

Systeminformationen speichern
Die aktuell ermittelten Systeminformationen können Sie entweder im pro-
grammeigenen NFO-Format für Systeminformationsdateien speichern oder
in einem mit den älteren Versionen 5.0 und 6.0 kompatiblen Format, wenn
die Datei auch mit der Systeminformation von Windows NT oder 2000
angezeigt werden soll. Zwischen diesen beiden Möglichkeiten können Sie
wählen, nachdem Sie aus dem Menü Datei/Speichern gewählt haben.
Benötigen Sie die Systeminformationen im Textformat, wählen Sie stattdes-
sen Datei/Exportieren. Beachten Sie, dass beim Export nur die Informationen
der aktuell ausgewählten Kategorie in die Textdatei geschrieben werden.
Wollen Sie nicht den aktuellen Zustand des lokalen Rechners, sondern eine
bestehende NFO-Datei analysieren, wählen Sie aus dem Menü Datei/Öffnen.
Es ist auch möglich, Dateien im XML-Format zu öffnen – wobei sich die
Frage stellt, weshalb keine Möglichkeit angeboten wird, eine Informations-
datei in diesem Format zu generieren.

Weitere Hilfsprogramme
Für weitergehende Diagnosen bietet die Systeminformation Zugriff auf
zusätzliche Hilfsmittel, die z. T. auch auf anderem Weg aufgerufen werden
können. Im Menü Extras finden Sie die folgenden Tools:
 Die Netzwerkdiagnose, die in Abschnitt 21.1.3 vorgestellt wird.
 Die Systemwiederherstellung, die in Abschnitt 21.3 vorgestellt wird.
 Die Dateisignaturbestätigung, ein Programm, das auch über Start/Aus-
führen mit der Eingabe von Sigverif.exe aufgerufen werden kann. Es
prüft, welche wichtigen Systemdateien, vor allem Treiber, nicht digital
signiert sind, und zeigt sie in einer Liste an. Mit der Option Erweitert

593
21 Diagnose und Reparaturen

können Verifizierungskriterien genauer definiert werden. Das Ergebnis


kann in einer Protokolldatei gespeichert werden.
 Das DirectX-Diagnoseprogramm (Abbildung 21.6) dient dazu, DirectX-
Komponenten und -Treiber, die Sound- und Grafikausgabe sowie
DirectPlay-Diensteanbieter zu testen. Es ermöglicht Ihnen außerdem,
bestimmte Funktionen für die Hardwarebeschleunigung bei Problemen
mit Multimedia-Anwendungen und Spielen zu deaktivieren.
 Dr. Watson ist ein Debugger für Programmfehler, den Sie vermutlich
bereits aus älteren Windows-Versionen kennen, wo er zum Teil sehr
aufdringlich in Erscheinung trat. Tritt ein Programmfehler auf, werden
Debugging-Informationen in die Textdatei drwtsn32.log geschrieben, die
dann von Supportfachleuten ausgewertet werden kann. Dr. Watson
kann auch über Start/Ausführen mit der Eingabe von drwtsn31.exe ge-
startet werden.

Abbildung 21.6:
DirectX-Diagnose-
programm

21.1.3 Die Netzwerkdiagnose


Die Netzwerkdiagnose ist ein weiteres Diagnosewerkzeug, das aus dem
Hilfe- und Supportcenter heraus aufgerufen werden kann. Mit seiner Hilfe
werden Informationen über die vom Netzwerk verwendete Hardware und
Software sowie über die konfigurierten Netzwerkverbindungen zusam-
mengestellt.

594
Diagnosewerkzeuge

1. Starten Sie die Netzwerkdiagnose aus dem Hilfe- und Supportcenter,


indem Sie dem Link Tools zum Anzeigen von Computerinformationen und
Ermitteln von Fehlerursachen verwenden folgen und dann im Abschnitt
Tools der Inhaltsleiste Netzwerkdiagnose wählen.
2. Bestimmen Sie zunächst mit Klick auf den Link Überprüfungsoptionen
festlegen, welche Informationen Sie erhalten möchten. Hier können Sie
außerdem festlegen, ob eine Kopie der Ergebnisse in einer Datei auf
dem Desktop gespeichert werden soll.
3. Aktivieren Sie sämtliche Optionen, die geprüft werden sollen. Benöti-
gen Sie diese Informationen immer wieder, klicken Sie auf die Schalt-
fläche Optionen speichern.
4. Klicken Sie dann auf den Link System überprüfen. Ein Fortschrittsbalken
informiert über den Verlauf der Prüfung.
5. Nach Abschluss der Prüfung wird eine Zusammenstellung der Ergeb-
nisse angezeigt. Das Ergebnis der Prüfung können Sie in einer Datei
speichern, wenn Sie die Schaltfläche In Datei speichern anklicken. Erst
dann erscheint sie im Verzeichnis %Systemroot%\PCHEALTH\
HELPCTR\System\NetDiag und/oder auf dem Desktop.
Der Testbericht wird im HTML-Format gespeichert; bei Doppelklick wird
er direkt im Browser geöffnet.

Abbildung 21.7:
Netzwerkdiagnose-
Ergebnisse

595
21 Diagnose und Reparaturen

21.1.4 Die Ereignisanzeige


Die Ereignisanzeige ist ein wichtiges Werkzeug zur Systemüberwachung,
dessen Einträge bei einer Fehlersuche hilfreich sein können. Es handelt sich
um ein Managementkonsolen-Snap-In, das sowohl in der vorkonfigurier-
ten Computerverwaltungskonsole integriert ist, als auch eigenständig auf-
gerufen werden kann. Über die Ereignisanzeige sind die Protokolle ver-
schiedener Kategorien von Systemereignissen zugänglich, die beim Auf-
spüren von Fehlern helfen können.
Sie finden die Ereignisanzeige in der Computerverwaltung (über das Kon-
textmenü von Arbeitsplatz/Verwalten) im Zweig System/Ereignisanzeige oder,
falls Sie die Ereignisanzeige alleine sehen wollen, indem Sie im Startmenü
auf Ausführen klicken und eventvwr.msc 圸 eingeben.

Abbildung 21.8:
Die Ereignisanzeige

Es werden drei verschiedene Kategorien von Ereignissen protokolliert:


Anwendung, Sicherheit und System. Sämtliche Protokolle werden im pro-
grammeigenen Dateiformat EVT im Verzeichnis %systemroot%\system32\
config aufgezeichnet.
 In der Rubrik Anwendung werden Ereignisse protokolliert, die von An-
wendungen gemeldet werden, zum Beispiel eine Information, wenn ein
Programm erfolgreich gestartet wurde, eine Warnung, wenn es zu einer
Zeitüberschreitung gekommen ist, oder ein Fehler, wenn z. B. ein Pro-
gramm nicht mehr reagiert und beendet werden muss (vgl. Abbildung

596
Diagnosewerkzeuge

21.9). Welche Ereignisse in diesem Protokoll aufgeführt werden, haben


die Entwickler der jeweiligen Anwendungen entschieden.
 Die Protokollierung der Ereignisse, die die Sicherheit betreffen, ist stan-
dardmäßig deaktiviert und muss, wie unten beschrieben, zunächst in
den lokalen Sicherheitsrichtlinien aktiviert werden. Dann können Sie
hier Ereignisse aufzeichnen lassen, die beispielsweise erfolgreiche oder
fehlgeschlagene Zugriffe aufs System, Anmeldungen, Richtlinienände-
rungen etc. betreffen.
 Das Protokoll System enthält Ereignisse, die von Windows-Systemkom-
ponenten gemeldet werden, z. B. den Status von Diensten oder das
fehlgeschlagene Laden eines Gerätetreibers.
Anwendungs- und Systemprotokolle können von allen BenutzerInnen
eingesehen, jedoch nur mit Administratorrechten gelöscht werden. Auf die
Dateien der Sicherheitsprotokolle kann nur mit Administratorrechten zu-
gegriffen werden.
Die Anzeige unterscheidet zwischen mehreren Ereignistypen, die mit un-
terschiedlichen Symbolen gekennzeichnet werden: Informationen, Warnun-
gen und Fehler, für sicherheitsrelevante Ereignisse werden außerdem Er-
folgs- und Fehlversuchsüberwachungen angezeigt.
Das Ereignis Information wird bei erfolgreichen Operationen aufgezeichnet:
wenn ein Treiber geladen werden konnte, ein Dienst gestartet wurde oder
eine Statusänderung eingetreten ist.
Eine Warnung erfolgt bei einem Ereignis, das zwar momentan keine Funk-
tionsstörung verursacht, jedoch in der Zukunft zu einem Fehler führen
könnte, zum Beispiel wenn auf einem Datenträger nicht mehr viel Platz zur
Verfügung steht, wenn die Systemuhr nicht synchronisiert werden kann
oder wenn ein Vorgang mehr Zeit als üblich beansprucht.
Ein Fehler wird aufgezeichnet, wenn es tatsächlich zu einer Funktions-
störung des Systems gekommen ist: wenn ein Treiber nicht geladen oder
ein Dienst nicht gestartet werden konnte. Fehlern sollten Sie stets nachge-
hen, denn sie könnten auf Störungen zurückzuführen sein, die eventuell
weitere Folgen nach sich ziehen und unter Umständen die Funktionalität
des gesamten Systems beeinträchtigen.
Für sicherheitsrelevante Systemzugriffe werden, sofern konfiguriert,
Erfolgsüberwachungen protokolliert, das heißt, im Protokoll erscheint immer
dann ein Eintrag mit dem nebenstehenden Symbol, wenn beispielsweise
eine erfolgreiche Anmeldung stattgefunden hat oder wenn es gelungen ist,
eine Gruppenrichtlinie zu konfigurieren.
Das Gegenteil der Erfolgsüberwachung ist die Fehlversuchsüberwachung.
Hier erscheinen Protokolleinträge immer dann, wenn beispielsweise eine

597
21 Diagnose und Reparaturen

Anmeldung fehlgeschlagen ist oder z. B. ein Benutzer unberechtigterweise


versucht hat, auf ein Netzlaufwerk zuzugreifen.

Die Auswertung von Ereignissen


Um Details eines Ereignisses anzuzeigen, doppelklicken Sie auf den Listen-
eintrag. Angezeigt wird eine Registerkarte, die eine Reihe von standardi-
sierten Informationen enthält, die geeignet sind, das Ereignis systematisch
auszuwerten.

Abbildung 21.9:
Die Eigenschaften
eines Ereignisses

Die Anzeige enthält einen so genannten Ereignisvorspann, der die Infor-


mationen enthält, die auch als Spalten in der Ereignisanzeige dargestellt
werden: Datum und Uhrzeit, zu denen das Ereignis aufgetreten ist, den
Ereignistyp, die Quelle, Kategorie und Ereigniskennung, den Benutzer und
den Computernamen.
Unterhalb erfolgt eine Beschreibung des Ereignisses, deren Format und
Inhalt sich je nach Ereignistyp unterscheiden kann. Die Beschreibung ist
für Nichtspezialisten häufig schwer oder gar nicht zu interpretieren. Der in
vielen Beschreibungen enthaltene URL ruft bei vorhandener Internet-
verbindung eine Supportseite bei Microsoft auf, deren Ergebnis im Hilfe-
und Supportcenter angezeigt wird und Hilfestellungen zu bereits erkann-
ten Problemen geben soll.

598
Diagnosewerkzeuge

Es kann sehr praktisch sein, den Inhalt der Beschreibung mithilfe der
Schaltfläche Kopieren in die Zwischenablage zu kopieren, um ihn so per
Mail oder auf anderem Weg einer sachkundigen Person zukommen zu
lassen.
Die Binärdaten, die bei einigen Beschreibungen im unteren Bereich wahl-
weise in Byte oder Wörtern im Hexadezimalformat angezeigt werden,
können in der Regel nur von Fachleuten interpretiert werden, die mit dem
Quellcode des Programms vertraut sind, das das Ereignis ausgelöst hat.
Neben dem lokalen Rechner kann die Ereignisanzeige auch zur Über-
wachung von Remotecomputern im Netzwerk verwendet werden. Wählen
Sie dazu aus dem Menü Aktion/Verbindung zu anderem Computer herstellen,
und geben Sie den Namen oder die IP-Adresse des betreffenden Netz-
werkcomputers an. Beachten Sie, dass Sie dabei zuerst den Wurzelknoten
Ereignisanzeige auswählen müsse – ist eine einzelne Rubrik ausgewählt,
steht dieser Befehl nicht zur Verfügung.

Protokolleinstellungen festlegen
Sie können detailliert angeben, wie groß die Dateien, in denen Protokolle
aufgezeichnet werden, maximal werden dürfen und was geschehen soll,
wenn diese Grenze erreicht wird.
1. Aktivieren Sie eine der drei Rubriken und wählen Sie Eigenschaften aus
dem Kontextmenü.

Abbildung 21.10:
Eigenschaften des
Ereignisprotokolls
Anwendung

599
21 Diagnose und Reparaturen

2. Geben Sie die maximale Protokollgröße an und wählen Sie eine Option,
was geschehen soll, wenn diese Größe erreicht ist; voreingestellt ist das
Überschreiben von Ereignissen, die älter als sieben Tage sind. Diesen
Wert können Sie ebenfalls anpassen. Wiederherstellen setzt die Einstel-
lungen auf die Vorgaben zurück.
Das programmeigene Dateiformat EVT ist ein proprietäres Binärformat,
mit dem Sie ohne das Snap-In Ereignisanzeige nichts anfangen können.
Wollen Sie die Protokolle anderweitig auswerten, archivieren oder in
einem Tabellenkalkulationsprogramm weiter verarbeiten, können Sie sie
über Aktion/Speichern unter im TXT- oder CSV-Format speichern.

Die richtigen Ereignisse herausfinden


Ereignisprotokolle können ziemlich lang und unübersichtlich sein, so dass
es schwer wird, die für ein Problem relevanten Einträge zu finden. Mit der
Such- und der Filterfunktion gibt es zwei Hilfsmittel, die Sie bei der Aus-
wertung unterstützen.
Sie verwenden die Suchfunktion wie folgt:
1. Rufen Sie aus dem Menü Ansicht/Suchen auf.

Abbildung 21.11:
Suchfunktion der
Ereignisprotokolle

2. Aktivieren Sie nur die Kontrollkästchen der Ereignistypen, die ange-


zeigt werden sollen.

600
Diagnosewerkzeuge

3. Wählen Sie Ereignisquelle und Kategorie aus. Schränken Sie bei Bedarf
die Trefferquote durch weitere Kriterien ein.
4. Klicken Sie auf Weitersuchen, um in der Liste zum nächsten Ereignis zu
springen, das den ausgewählten Kriterien entspricht.
5. Wiederherstellen löscht alle eingegebenen Kriterien.
Da es etwas mühsam ist, mit der Suchfunktion Schritt für Schritt durch die
Ereignisliste zu springen, können Sie alternativ einen Filter anwenden, der
nur noch die Einträge anzeigen lässt, die den gewählten Kriterien entspre-
chen. Dazu gehen Sie folgendermaßen vor:
1. Öffnen Sie über das Kontextmenü die Eigenschaften eines Protokolls.
Wechseln Sie auf die Registerkarte Filter.
2. Wählen Sie wie bei der Suchfunktion Ereignisquelle und Kategorie aus
und geben Sie weitere Kriterien an.
3. Sobald Sie auf Übernehmen klicken, wird der Filter wirksam. Prüfen Sie,
ob die Filterkriterien das gewünschte Ergebnis zeigen. Wenn nicht, mo-
difizieren Sie die Filtereinstellungen. Schließen Sie das Dialogfeld.
4. Um den Filter wieder auszuschalten, wählen Sie Ansicht/Alle Einträge.

Aktivieren der Sicherheitsüberwachung


Die Protokollierung der Sicherheitseinstellungen ist standardmäßig deak-
tiviert. Wenn Sie ein Protokoll über sicherheitsrelevante Ereignisse benöti-
gen – was in größeren Netzwerken erforderlich sein kann – können Sie
diese gezielt in den Lokalen Sicherheitsrichtlinien auswählen und aktivieren.
1. Öffnen Sie das Dialgogfeld Lokale Sicherheitsrichtlinien über Start/System-
steuerung/ Verwaltung/Lokale Sicherheitsrichtlinien.
2. Expandieren Sie den Zweig Lokale Richtlinien/Überwachungsrichtlinien.

3. Öffnen Sie Richtlinien, die Sie benötigen, mit Doppelklick und aktivie-
ren dann die entsprechenden Optionen – für jede Richtlinie können Sie
angeben, ob erfolgreiche oder fehlgeschlagene Zugriffsversuche oder
beides protokolliert werden sollen.
Nach der nächsten Anmeldung werden sicherheitsrelevante Ereignisse
protokolliert.

601
21 Diagnose und Reparaturen

Abbildung 21.12:
Aktivieren der
Sicherheits-
überwachung

21.2 Die Registrierung


Die Windows-Registrierung, englisch: Registry, ist eine zentrale, hierarchisch
strukturierte Datenbank, die Informationen über die Konfiguration des
Systems speichert. Während des laufenden Betriebs greift das System stän-
dig darauf zu. Die Informationen, die hier gespeichert werden, umfassen
Benutzerprofile, installierte Programme, Dateitypen, die mit den installier-
ten Programmen erstellt und bearbeitet werden können, Einstellungen für
Eigenschaften, Ordner und Programmsymbole usw.
In Windows XP werden einige Werkzeuge zur Verfügung gestellt, die es
unnötig machen, Änderungen direkt an der Registrierungsdatenbank
durchzuführen. Dies ist zwar nach wie vor möglich, aber in den wenigsten
Fällen wirklich notwendig und außerdem relativ riskant: Fehlerhafte Ein-
träge in der Registrierung oder versehentlich gelöschte Bereiche können
ernsthafte Computerschäden verursachen und sogar dazu führen, dass das
System sich gar nicht mehr starten lässt. Sinnvoll ist das direkte Editieren
der Registrierung nur in wenigen Fällen, wenn Programme nicht sauber
deinstalliert wurden oder wenn doppelte Einträge vorhanden sind. Es
sollte dabei stets geprüft werden, ob nicht andere Möglichkeiten zur Ver-
fügung stehen, die Konfiguration des Computers zu bearbeiten.

Sollten Sie Änderungen an der Registry vornehmen, empfiehlt sich das


Führen einer Liste, in der sämtliche Änderungen mit Datum, vorheriger
Einstellung und neuer Einstellung verzeichnet sind.

602
Die Registrierung

Die Struktur der Registrierungsdatenbank


Für die Bearbeitung der Registrierungsdatenbank steht der Registrierungs-
Editor zur Verfügung, den Sie über Start/Ausführen mit der Eingabe von
regedit.exe aufrufen. Im Registrierungs-Editor wird die hierarchische Struk-
tur der Registrierungsdatenbank deutlich.

Abbildung 21.13:
Der Registrierungs-
Editor

Die Struktur der Registrierung besteht aus fünf Ordnern, deren Inhalte in
fünf separaten Datenbankdateien im Verzeichnis %Systemroot%\system32\
config gespeichert werden. Es sind dies die Dateien Default, SAM, Security,
Software und System, die keine Dateinamenerweiterung tragen. Zusätzliche
benutzerspezifische Dateien liegen im Benutzerprofil. Die Ordner der
Registry werden als Schlüssel, Unterordner als Teilschlüssel bezeichnet. In
den Schlüsseln sind Einträge gespeichert, deren Inhalt eine so genannte
Werteinstellung, bestehend aus Name, Datentyp und dem eigentlichen
Wert umfasst.
 HKEY_CLASSES_ROOT ist ein Teilschlüssel von HKEY_LOCAL_MA-
CHINE\SOFTWARE und enthält Informationen, die dafür sorgen, dass
mit jedem Dateityp die passende Anwendung verknüpft ist, wenn z. B.
eine Datei aus dem Explorer aufgerufen wird. Es gibt keinen Grund,
diesen Zweig der Registry direkt zu bearbeiten, denn diese Einstel-
lungen sind auch im Explorer unter Extras/Ordneroptionen auf der Re-
gisterkarte Dateitypen zugänglich.
 HKEY_CURRENT_USER ist ein Teilschlüssel von HKEY_USERS und
enthält Konfigurationsinformationen des angemeldeten Benutzerprofils.
 HKEY_LOCAL_MACHINE enthält Konfigurationseinstellungen des
Computers, die für alle Benutzerkonten gelten.

603
21 Diagnose und Reparaturen

 HKEY_USERS enthält den Stamm aller auf dem Computer gespeicher-


ten Benutzerprofile sowie der Standardeinstellungen für den so ge-
nannten Default User.
 HKEY_CURRENT_CONFIG enthält Informationen zum aktuellen Hard-
wareprofil, mit dem Windows gestartet wurde.
Die Einträge, die Sie in den Unterordnern der Registrierung finden, wer-
den mit den Spalten Name, Typ und Wert angezeigt, ein Doppelklick öffnet
ein Dialogfeld, das je nach Datentyp unterschiedlich aussieht. Die folgen-
den Datentypen werden in der Registrierung verwendet:
 REG_BINARY kennzeichnet einen Binärwert, der im Hexadezimal-
format angezeigt wird. Dieser Datentyp wird zur Speicherung der
meisten Informationen zu Hardwarekomponenten verwendet.
 REG_DWORD sind Daten, die mit einer Zahl von 4 Byte Länge darge-
stellt werden. Damit werden viele Parameter von Gerätetreibern be-
stimmt. Diese Werte können im Dezimal- oder Hexadezimalformat
ausgedrückt werden.
 Der Typ REG_EXPAND_SZ stellt eine Datenfolge mit variabler Länge
dar. Die darin gespeicherten Variablen werden beim Zugriff durch eine
Anwendung aufgelöst.
 Der Datentyp REG_MULTI_SZ verwendet eine mehrteilige lesbare
Zeichenfolge, die Listen oder verschiedene Werte enthält, die durch
Leerzeichen, Kommata oder andere Trennzeichen getrennt werden.
 REG_SZ bezeichnet eine Zeichenfolge mit fester Länge.
 REG_FULL_RESOURCE_DESCRIPTOR ist eine Folge verschachtelter
Arrays, in der eine Ressourcenliste für eine Hardwarekomponente oder
einen Treiber gespeichert wird.

Sichern der Registrierung


Änderungen an der Registry wirken sich sofort aus. Es gibt keine Rück-
frage „ wollen Sie dies wirklich?“, die Sie Ihr Tun noch einmal überdenken
lässt, aus diesem Grund sollten Sie, bevor Sie irgendwelche Änderungen
an der Registrierung vornehmen, eine Sicherung vornehmen. Zu diesem
Zweck gibt es die Export-Funktion. Sie können entweder die gesamte Re-
gistrierung oder einzelne Zweige, an denen Sie etwas ändern, in eine Datei
im REG-Format exportieren.
1. Wählen Sie den Teil der Registrierung aus, den Sie sichern möchten –
üblicherweise reicht der Teilschlüssel, an dem Sie Änderungen vor-
nehmen.

604
Die Registrierung

2. Wählen Sie aus dem Menü Datei/Exportieren. Geben Sie einen Datei-
namen an, an dem Sie später den Teilschlüssel und das Datum des Ex-
ports erkennen können. Im unteren Bereich des Dialogfelds ist unter
Ausgewählte Teilstruktur der Teilschlüssel eingetragen. Wollen Sie die
ganze Registry exportieren, wählen Sie hier Alles (Abbildung 21.14).
Schließen Sie den Vorgang mit OK ab.

Abbildung 21.14:
Teilstruktur der
Registry exportieren

Eine Registry-Datei ist eine Textdatei, die Sie mit dem Texteditor öffnen
und bearbeiten können. Allerdings ist sie so im System integriert, dass sie
bei ein Doppelklick automatisch in die Registry importiert wird.
Um eine Sicherung der Registry zurückzuschreiben und in der Zwischen-
zeit vorgenommene, nicht erfolgreiche Änderungen zu verwerfen, gehen
Sie wie folgt vor:
1. Lokalisieren Sie die gesicherte REG-Datei und führen Sie einen Doppel-
klick darauf aus.
2. In einem Meldungsfenster können Sie entscheiden, ob die Informatio-
nen aus der gewählten Datei der Registrierung hinzugefügt werden
sollen. Klicken Sie Ja, wird die Registrierung sofort mit den in der Datei
gespeicherten Einträgen aktualisiert. Der Erfolg der Aktion wird in
einem weiteren Fenster mitgeteilt.

Abbildung 21.15:
Rückfrage vor
Änderung an der
Registrierung

Sie können sich dieses Verhalten zunutze machen, wenn Sie anderen Be-
nutzerInnen bestimmte Konfigurationsmöglichkeiten zur Verfügung stel-
len möchten. Ändern Sie einen einzelnen Registry-Schlüssel und expor-
tieren Sie ihn danach in eine REG-Datei. Diese Datei kann nun, wenn Sie
keinen Fehler gemacht haben, gefahrlos an andere BenutzerInnen verteilt
und von diesen mit einem Doppelklick auf die Datei in die Registry einge-
tragen werden, ohne dass dazu der Registrierungs-Editor erforderlich
wäre.

605
21 Diagnose und Reparaturen

Bearbeiten der Registrierung


Beim Bearbeiten der Registry ist die Suchfunktion unersetzlich. Sie hilft
dabei, die richtige Stelle zu finden. Vorsicht, viele Schlüssel kommen in
mehreren Teilstrukturen der Registry vor, sind jedoch nicht identisch.
Um nach einem Begriff zu suchen, wählen Sie Bearbeiten/Suchen aus dem
Menü. Geben Sie an, wo der angegebene Begriff vorkommen darf, als
Schlüssel, als Wert für einen Schlüssel oder unter den inhaltlichen Daten.
Wenn Sie die Option Ganze Zeichenfolge vergleichen aktivieren, werden nur
Begriffe mit der exakten Schreibung gefunden, ansonsten wird ein Such-
begriff auch als Teilstring einer längeren Zeichenkette gefunden.

Abbildung 21.16:
Suchen im
Registrierungs-
Editor

Wenn Sie die Daten eines Schlüssels oder eines Werteintrags ändern
möchten, gehen Sie dabei wie folgt vor:
1. Lokalisieren Sie den zu ändernden Eintrag.

2. Wählen Sie aus dem Menü Bearbeiten/Ändern oder öffnen Sie ihn im
Detailfenster durch Doppelklick.
3. Geben Sie im Feld Wert die neuen Daten ein und klicken Sie auf OK.
Manchmal muss ein neuer Schlüssel erstellt werden. Dazu müssen Sie den
erforderlichen Datentyp kennen:
1. Lokalisieren Sie in der Registrystruktur den Teilschlüssel, in den der
neue Eintrag eingefügt werden soll. Stellen Sie sicher, dass Sie sich im
richtigen Zweig der Registry befinden.
2. Wählen Sie aus dem Menü Bearbeiten/Neu den Typ des neuen Elements
aus. Schlüssel legt einen neuen Unterordner und einen untergeordneten
Teilschlüssel in der Struktur an, die anderen Optionen erzeugen einen
Werteintrag im Format Zeichenfolge, Binärwert, DWORD-Wert, Wert der
mehrteiligen Zeichenfolge oder Wert der erweiterbaren Zeichenfolge.
3. Geben Sie einen Namen an und drücken Sie 圸, um den Werteintrag
zu öffnen und einen Wert einzugeben. Schließen Sie danach das
Dialogfeld mit OK.

606
Die Systemwiederherstellung

21.3 Die Systemwiederherstellung


Unter Windows XP können Sie das gesamte System in einen früheren Zu-
stand zurückversetzen, um schädigende Änderungen, z. B. durch die In-
stallation fehlerhafter Software, rückgängig zu machen. Diese Funktion
heißt Systemwiederherstellung und wird bei der Installation von Windows
XP automatisch aktiviert. Ist die Systemwiederherstellung aktiv, werden
regelmäßig und automatisch so genannte Systemwiederherstellungspunkte
gesetzt, die einen bestimmten Zustand des Rechners dokumentieren.
Wiederherstellungspunkte werden als Systemprüfpunkte in regelmäßigen
Zeitabständen gesetzt. Außerdem werden bei jeder Installation sowie bei
jeder Deinstallation von Programmen Installationswiederherstellungs-
punkte gesetzt. Wenn Sie z. B. die automatische Updatefunktion von Win-
dows XP nutzen (siehe Abschnitt 21.7), setzt das System jedes Mal einen
Systemwiederherstellungspunkt, bevor ein heruntergeladenes Update
installiert wird. Zusätzlich besteht die Möglichkeit, Wiederherstellungs-
punkte manuell hinzuzufügen, die Sie gezielt nutzen können, beispiels-
weise bevor Sie größere Änderungen vornehmen.
Wie viele Systemwiederherstellungspunkte aufbewahrt werden, hängt
davon ab, wie viel Speicherplatz der Systemwiederherstellung auf der
Festplatte zur Verfügung gestellt wird. Näheres dazu lesen Sie weiter
unten im Abschnitt 21.3.4.
Beim Einsatz der Systemwiederherstellung gehen keine persönlichen
Daten oder Kennwörter verloren, Office-Dokumente und andere Anwen-
dungsdateien, Browserfavoriten sowie Dateien, die sich im Ordner Eigene
Dateien befinden, werden bei der Wiederherstellung nicht einbezogen.

21.3.1 Das System wiederherstellen


Die Systemwiederherstellung stellt einen Assistenten zur Verfügung, der
alle vorhandenen Systemprüfpunkte und manuell eingetragenen System-
wiederherstellungspunkte in einem Kalenderelement für einen voreinge-
stellten Zeitraum zur Auswahl anbietet. Um das System in einen früheren
Zustand zurückzuversetzen, gehen Sie folgendermaßen vor:
1. Öffnen Sie die Systemwiederherstellung über Start/Alle Programme/Zu-
behör/Systemprogramme/Systemwiederherstellung.
2. Wählen Sie die Option Computer zu einem früheren Zeitpunkt wiederher-
stellen und klicken Sie auf Weiter.
3. Im Kalenderelement werden alle Tage in fetter Schrifttype dargestellt,
für die ein Wiederherstellungspunkt vorliegt. Mit den Richtungspfeilen
neben dem Monatsnamen können Sie auch zu den Vormonaten zurück-

607
21 Diagnose und Reparaturen

blättern. Wenn Sie einen Tag auswählen, der einen Wiederherstellungs-


punkt enthält, werden eine Kurzbeschreibung und die Uhrzeit der Er-
stellung angezeigt. Sind für einen Tag mehrere Wiederherstellungs-
punkte eingetragen, müssen Sie einen Eintrag auswählen. Klicken Sie
auf Weiter.

Abbildung 21.17:
Einen
Wiederherstellungs-
punkt wählen

4. Im nächsten Fenster wird noch einmal die Beschreibung des ausgewähl-


ten Systemwiederherstellungspunkts zur Bestätigung angezeigt. Bevor
Sie die Systemwiederherstellung starten, sollten Sie geöffnete Doku-
mente speichern und alle Anwendungen schließen. Klicken Sie danach
auf Weiter.
5. Windows wird heruntergefahren und neu gestartet. Nach dem Neustart
wird eine Meldung angezeigt, zu welchem Systemwiederherstellungs-
punkt das System rekonstruiert wurde.

Wenn mithilfe der Systemwiederherstellung ein Zustand wiederherge-


stellt wurde, der vor der Installation einer Anwendung liegt, wird dieses
Programm in der Regel nicht mehr funktionsfähig sein und muss neu
installiert werden. Da die Systemwiederherstellung nur die System-
bestandteile betrifft, wird das Programm bei diesem Vorgang nicht voll-
ständig vom Computer entfernt, sondern muss vor oder nach der Sys-
temwiederherstellung über die Rubrik Software in der Systemsteuerung
ordentlich deinstalliert werden.

608
Die Systemwiederherstellung

21.3.2 Systemwiederherstellungspunkt manuell


setzen
Vor größeren Veränderungen, beispielsweise wenn Sie versuchen, nicht
signierte Treiber oder Programme zu installieren, die eigentlich nicht für
den Betrieb unter Windows XP vorgesehen sind, sollten Sie einen manuel-
len Wiederherstellungspunkt setzen, um den aktuellen, funktionierenden
Zustand festzuhalten. Falls das Experiment misslingt, können Sie leicht zu
diesem Zustand zurückkehren. Einen Systemwiederherstellungspunkt
setzen Sie wie folgt manuell:
1. Öffnen Sie den Assistenten zur Systemwiederherstellung über Start/Alle
Programme/Zubehör/Systemprogramme/Systemwiederherstellung.
2. Wählen Sie die Option Wiederherstellungspunkt setzen und klicken Sie auf
Weiter.
3. Geben Sie eine aussagekräftige Kurzbeschreibung an, z. B. „ Installation
von XY“, Datum und Uhrzeit werden automatisch ergänzt. Schließen
Sie den Vorgang ab, indem Sie auf Erstellen klicken.

21.3.3 Systemwiederherstellung rückgängig machen


Auch die Systemwiederherstellung lässt sich rückgängig machen. Wenn
nach der Rückkehr zu einem Wiederherstellungspunkt, der Fehler, der
damit behoben werden sollte, immer noch auftritt, können Sie die System-
wiederherstellung wieder rückgängig machen, um an anderer Stelle nach
den Ursachen zu suchen.
1. Speichern Sie alle geöffneten Dateien und schließen Sie alle Anwendun-
gen, denn der Rechner wird während des Vorgangs neu gestartet.
2. Rufen Sie den Assistenten zur Systemwiederherstellung über Start/Alle
Programme/Zubehör/Systemprogramme/Systemwiederherstellung auf.
3. Wählen Sie auf der Willkommensseite die nur nach einer vorausgehen-
den Systemwiederherstellung verfügbare dritte Option Letzte Wiederher-
stellung rückgängig machen (siehe Abbildung 21.18) und klicken Sie dann
auf Weiter.
4. Im nächsten Fenster wird eine Zusammenfassung der gewünschte
Aktion zur Bestätigung angezeigt. Klicken Sie auf Weiter, um den Vor-
gang zu starten.
Der Computer wird neu gestartet. Nach erneutem Einloggen erscheint eine
Meldung, die anzeigt, dass die Systemwiederherstellung rückgängig ge-
macht wurde. Ihnen wird angezeigt, dass Sie, falls der Fehler, den Sie mit

609
21 Diagnose und Reparaturen

der Systemwiederherstellung beheben wollten, weiterhin besteht, auch


einen anderen Systemwiederherstellungspunkt anwenden können.

Abbildung 21.18:
Systemwieder-
herstellung
rückgängig machen

21.3.4 Konfiguration der Systemwiederherstellung


In einer Standardinstallation werden alle Laufwerke in die Systemwieder-
herstellung einbezogen und darauf Speicherplatz nach Vorgabewerten
reserviert. Sie können diese Einstellungen anpassen, und die Größe des zur
Verfügung gestellten Speicherplatzes ändern oder die Systemüberwachung
für Laufwerke, auf denen nur Daten gespeichert werden, ganz abschalten.
Dabei gehen Sie wie folgt vor:
1. Öffnen Sie das Kontextmenü von Arbeitsplatz – entweder aus dem Start-
menü, im Windows-Explorer oder auf dem Desktop – und wählen Sie
Eigenschaften. Klicken Sie auf die Registerkarte Systemwiederherstellung.
2. Wollen Sie die Systemwiederherstellung ganz abschalten und auf ein
wertvolles Werkzeug verzichten, aktivieren Sie die Option System-
wiederherstellung auf allen Laufwerken deaktivieren.
3. In der Liste der verfügbaren Laufwerke können Sie nacheinander die-
jenigen auswählen, für die eine Systemwiederherstellung keinen Sinn
macht, z. B. weil Sie nur Daten darauf speichern. Mit der Schaltfläche
Einstellungen öffnen Sie ein weiteres Dialogfeld, in dem Sie die System-

610
Die Systemwiederherstellung

Abbildung 21.19:
Die Systemwieder-
herstellung
konfigurieren

wiederherstellung entweder deaktivieren oder den für die Ablage der


Sicherungsdaten reservierten Speicherplatz reduzieren können.

Abbildung 21.20:
Einstellungen für
die Systemwieder-
herstellung

Für das Systemlaufwerk steht die Option zur Deaktivierung der System-
wiederherstellung nicht zur Verfügung; wenn Sie das Systemlaufwerk
von der Systemüberwachung ausschließen möchten, muss diese voll-
ständig abgeschaltet werden. Diese Einstellung nehmen Sie, wie oben be-
schrieben, im übergeordneten Dialogfeld Systemeigenschaften vor.

611
21 Diagnose und Reparaturen

21.4 Der Windows-Dateischutz (WFP)


Die großen Stabilitätsprobleme älterer Windows-Versionen gehen auf die
gemeinsame Nutzung von Systemdateien durch das System und Anwen-
dungen zurück und auf den Umstand, dass diese Dateien bei der Installa-
tion von Software durch eigene Versionen ersetzt werden können. Da es
sich dabei um Dynamic Link Libraries (DLL), ausführbare Dateien (EXE)
und andere handelt, auf die das System zugreifen muss, führt der Einsatz
älterer oder nicht kompatibler Versionen oft zu Instabilität und unvorher-
sehbaren Zuständen – und ist dafür verantwortlich, dass vor allem die
Windows-Versionen der 9x-Familie in regelmäßigen Abständen komplett
neu installiert werden müssen.
In Windows 2000 wurde der Windows-Dateischutz (Windows File Protection,
WFP) eingeführt, der den Austausch von Systemdateien effektiv verhin-
dern kann. Es handelt sich um einen Dienst, der im Hintergrund läuft und
das Ersetzen geschützter Dateien überwacht. Die Aktionen eines Installa-
tionsprogramms werden nicht behindert, damit die Installation problemlos
beendet werden kann. Wurde dabei jedoch eine geschützte Datei über-
schrieben, wird sie sofort wieder durch das Original aus der Windows-
Installation ersetzt. Geschützt sind alle SYS-, DLL-, EXE- und OCX-Da-
teien, die von der Installations-CD installiert wurden, ebenfalls geschützt
sind TTF-Dateien.
Zur Wiederherstellung einer Datei sucht der Dienst zunächst im Verzeich-
nis %systemroot%\system32\dllcache nach einer dort abgelegten Kopie der
Originalversion. Ist sie dort nicht vorhanden und wurde das System über
das Netzwerk installiert, wird als Nächstes der Netzwerkinstallationspfad
geprüft. Wird die Datei hier nicht gefunden oder wurde das System von
CD installiert, erfolgt die Aufforderung, die Installations-CD einzulegen,
um die geschützte Datei von dort neu zu übertragen. Wird die Datei ge-
funden, erfolgt keine Rückfrage, der Vorgang wird jedoch im Systemereig-
nisprotokoll festgehalten.
Da es mit diesem Verfahren praktisch ausgeschlossen wäre, überhaupt
Aktualisierungen am System vorzunehmen, wurden Ausnahmebedingun-
gen definiert, unter denen es zulässig ist, geschützte Dateien durch neuere
Versionen zu ersetzen:
 Bei der Installation von Windows Service Packs mit update.exe,
 bei der Installation von Hotfixes mit hotfix.exe,
 bei Systemaktualisierungen mit winnt32.exe,
 bei Windows-Updates,
 bei Installationen mit dem Windows Device Installer.

612
Der Windows-Dateischutz (WFP)

Bei allen anderen Versuchen werden überschriebene geschützte Dateien


ohne weitere Rückfrage durch die ursprüngliche Version ersetzt. Das führt
unter Umständen dazu, dass ältere Programme, die auf eine eigene, mit
dem System inkompatible Version einer Systemdatei angewiesen sind,
nicht richtig funktionieren.

System File Protection (SFP), ein in Windows ME eingeführtes Feature


dient einem ähnlichen Zweck, unterscheidet sich von WFP jedoch in der
Art, wie Dateien überwacht werden und wie sie gegebenenfalls ersetzt
werden.

21.4.1 Konfigurieren des Windows-Dateischutzes


Der Windows-Dateischutz bietet einige Konfigurationsmöglichkeiten, die
über die Gruppenrichtlinien oder das Befehlszeilentool sfc.exe zugänglich
sind.

Dateischutzeinstellungen in der Gruppenrichtlinie


Der Windows-Dateischutz ist in Windows XP standardmäßig aktiviert,
wobei die Größe des Dateicaches nicht beschränkt und der Speicherort mit
%systemroot%\system32\dllcache festgelegt ist. Diese Standardeinstellungen
können verändert werden und sind über die Gruppenrichtlinie unter dem
Knoten Computerkonfiguration/Administrative Vorlagen/System/Windows-Da-
teischutz zugänglich.
Die folgenden Einstellungen können durch Doppelklick auf den Eintrag
explizit aktiviert oder deaktiviert werden, die Vorgabewerte werden in der
Standardeinstellung nicht konfiguriert angewendet.
 Überprüfungseinstellungen für den Windows-Dateischutz: Diese Richtlinie
brauchen Sie nur dann explizit zu aktivieren, wenn die geschützten
Dateien bei jedem Systemstart überprüft werden sollen, denn der stän-
dige Dateischutz ist ohnehin aktiviert. Wählen Sie danach im Dialogfeld
Eigenschaften aus der Auswahlliste Überprüfungsfrequenz die Option
Beim Start überprüfen. Bedenken Sie, dass diese Prüfung den Startvor-
gang nicht unerheblich verzögern wird. An dieser Stelle könnte auch
der Windows-Dateischutz ganz deaktiviert werden, was nicht empfeh-
lenswert ist und auch keinen wesentlichen Performancegewinn erwar-
ten lässt.
 Statusfenster der Dateiüberprüfung ausblenden: Dieses Statusfenster wird
nur dann angezeigt, wenn die Überprüfung explizit gestartet wird, z. B.
mit sfc.exe /scannow (siehe unten), und ermöglicht es, den Vorgang
über die Schaltfläche Abbrechen zu beenden. Wird diese Richtlinie akti-

613
21 Diagnose und Reparaturen

viert, wird die Anzeige des Fensters unterbunden, z. B. um die Datei-


überprüfung als geplanten Task zeitgesteuert ausführen zu lassen.
 Größe des Windows-Dateischutzcache einschränken: Soll der für den Datei-
schutzcache zur Verfügung gestellte Speicherplatz beschränkt werden,
aktivieren Sie diese Richtlinie. Geben Sie die Cachegröße in MB an, z. B.
100 MB bei einer kleineren Festplatte bzw. 200–300 MB, wenn Platz
keine große Rolle spielt. Je mehr Platz Sie dem Cache zugestehen, umso
geringer ist die Wahrscheinlichkeit, dass Sie nach der Installation eines
Programmes die Windows-Installations-CD benötigen.
 Geben Sie einen Cachepfad für Windows-Dateischutz ein: Die Angabe eines
von der Vorgabe abweichenden Pfades kann dann sinnvoll sein, wenn
Sie den Dateischutzcache auf ein wenig beanspruchtes Laufwerk verle-
gen möchten. Aktivieren Sie dazu diese Richtlinie und geben Sie den
Pfad an.

Abbildung 21.21:
Windows-
Dateischutz in den
Gruppenrichtlinien

Konfiguration mit sfc.exe


Um den Zustand der geschützten Dateien gezielt zu überprüfen, kann das
Kommandozeilentool System File Checker (sfc.exe) verwendet werden.
Damit kann das Verzeichnis %systemroot%\system32\dllcache überprüft
und gegebenenfalls neu bestückt werden.

614
Reparatur bei Systemausfall

1. Starten Sie die Kommandozeilenkonsole über Start/Ausführen mit der


Eingabe von cmd.
2. Rufen Sie sfc.exe mit einem der in Tabelle 21.1 angegebenen Para-
meter auf.

Tabelle 21.1:
Parameter Beschreibung Parameter für das
Kommandozeilen-
/scannow Startet die sofortige Überprüfung aller geschützten Dateien tool sfc.exe
auf ihre Integrität und ersetzt solche, die nicht mit der
Originaldatei übereinstimmen (möglicherweise wird die
Installations-CD benötigt).
/scannonce Startet die Überprüfung der geschützten Dateien beim
nächsten Systemstart.
/scanboot Startet die Überprüfung der geschützten Dateien bei jedem
Systemstart.
/purgecache Löscht alle im Dateicache vorhandenen Dateien.
/cachesize=x Legt die Größe des Verzeichnisses Dateicache in Megabyte
fest.
/revert Setzt die Einstellungen des Dateischutzes zurück.

21.5 Reparatur bei Systemausfall


Sollte sich das System plötzlich nicht mehr wie gewohnt starten lassen, ist
das in den meisten Fällen noch kein Grund, in Panik zu geraten. Wenn kein
Hardwareschaden vorliegt, ist es sehr wahrscheinlich, dass ein erfolgrei-
cher Start durch eine ungültige Konfiguration oder die Installation von
unverträglicher Software oder von inkompatiblen, nicht zertifizierten Trei-
bern verhindert wird.
Sehr häufig gelingt es, den Rechner in einem eingeschränkten Notfallmo-
dus zu starten und den Schaden wieder zu beheben. Grundsätzlich gibt es
dafür zwei Wege, den Start im abgesicherten Modus und die Wiederher-
stellungskonsole, die in den folgenden Abschnitten beschrieben werden.

21.5.1 Start im abgesicherten Modus


Sie sollten den Start im so genannten Abgesicherten Modus wählen, wenn ein
normaler Startvorgang auf halbem Weg abbricht oder ein ansonsten
lauffähiges System während des Betriebs unerwartet neu startet. Startet das

615
21 Diagnose und Reparaturen

System gar nicht mehr, müssen Sie stattdessen die Wiederherstel-


lungskonsole verwenden (vgl. Abschnitt 21.5.2).
Der abgesicherte Modus ist eine Betriebsvariante, in der Windows XP mit
einer Minimalausstattung an Gerätetreibern, unter anderem für Tastatur
und Maus, sowie für einen VGA-Monitor mit Standardeinstellungen ge-
startet wird. Alle Erweiterungen, unter anderem auch Netzwerkverbin-
dungen, sind dabei deaktiviert, um mögliche Fehlerquellen möglichst aus-
zuschließen. Mit dieser Minimalausstattung sollte sich ein PC bei funktio-
nierender Hardware eigentlich immer starten lassen, wobei der Startvor-
gang in der Datei %windir%\Ntbtlog.txt protokolliert wird. Diesem Proto-
koll wird eine Liste aller geladenen bzw. nicht geladenen Treiber und
Dienste angehängt.
Im abgesicherten Modus haben Sie mehrere Möglichkeiten, das System in
einen funktionierenden Zustand zurückzuversetzen:
 Sie können im Gerätemanager einen erst kürzlich aktualisierten Treiber
identifizieren und zur vorher verwendeten Version zurückkehren, die
zu diesem Zweck stets noch bereitgehalten wird.
 Alternativ können Sie mithilfe der Systemwiederherstellung das System
in einen Zustand versetzen, den es zu einem Zeitpunkt hatte, als das
Problem noch nicht auftrat (siehe Abschnitt 21.3).
Windows XP starten Sie wie folgt im abgesicherten Modus:
1. Unmittelbar nach dem Einschalten bzw. nach einem Neustart drücken
Sie, während der Computer hochfährt, auf 囦. Sind mehrere Betriebs-
systeme installiert, haben Sie dazu Zeit, bis die Meldung Wählen Sie das
zu startende Betriebssystem im Bootmenü erscheint.

Abbildung 21.22:
Das System im
abgesicherten
Modus starten

616
Reparatur bei Systemausfall

2. Wählen Sie aus den Erweiterten Windows-Startoptionen (vgl. Abbildung


21.22) eine der folgenden Optionen:
 Abgesicherter Modus startet das System mit der absoluten Minimal-
ausstattung, d. h., nur mit den wichtigsten Dateien und Standard-
treibern und ohne dass Programme, die im Autostart-Menü ein-
getragen sind oder in Gruppenrichtlinieneinstellungen für den
automatischen Start konfiguriert sind, ausgeführt werden.
 Abgesicherter Modus mit Netzwerktreibern startet nur mit den unbe-
dingt erforderlichen Dateien und Treibern sowie den Netzwerk-
verbindungen, damit für eine Reparatur oder zur Datensicherung
auf Netzwerkressourcen zugegriffen werden kann.
 Abgesicherter Modus mit Eingabeaufforderung startet wie der abgesi-
cherte Modus nur mit den wichtigsten Dateien und Treibern, je-
doch nicht mit einer grafischen Oberfläche, sondern nur mit der
Kommandozeilenkonsole cmd.exe.
 Startprotokollierung aktivieren erstellt auch dann ein Startprotokoll,
wenn Sie die Auswahl Normal starten wählen. Diese Option wäh-
len Sie dann, wenn der Startvorgang immer wieder abbricht. Sie
können gegebenenfalls danach im abgesicherten Modus starten
und das Protokoll einsehen, um den Treiber zu identifizieren, bei
dessen Ladevorgang Startvorgang abgebrochen ist.
 VGA-Modus aktivieren startet das System normal, mit Ausnahme
des Grafikkartentreibers, an dessen Stelle ein Standard-VGA-Trei-
ber geladen wird. Diese Option ist zu empfehlen, wenn Probleme
nach der Installation eines neuen Grafikkartentreibers aufgetreten
sind. Sie können dann im abgesicherten Modus den Geräte-Mana-
ger aufrufen und den zuvor benutzten Treiber wieder einsetzen.
(Ausführliches zum Geräte-Manager lesen Sie in Kapitel 9.)
 Letzte als funktionierend bekannte Konfiguration sollten Sie nur dann
wählen, wenn Sie davon ausgehen können, dass eine fehlerhafte
Konfiguration oder die Installation eines ungeeigneten Treibers
Ursache des Problems ist. Diese Option lädt die letzte funktionie-
rende Version des Registrierungsschlüssels HKEY_LOCAL_MA-
CHINE\System\CurrentControlSet. Alle Änderungen, die daran
seit dem letzten erfolgreichen Start vorgenommen wurden, gehen
dabei verloren.
 Verzeichniswiederherstellung bezieht sich nur auf Windows-Domä-
nencontroller und dient der Wiederherstellung des Verzeichnisses
SYSVOL und des Active Directory auf dem Server.
 Debugmodus sendet beim Starten Debuginformationen an einen
anderen Computer, zu dem eine Verbindung über ein serielles
Kabel besteht.

617
21 Diagnose und Reparaturen

3. Wenn Sie den abgesicherten Modus aufgerufen haben, besteht die Mög-
lichkeit, erst kürzlich installierte Treiber, nach deren Installation das
Problem auftrat, zu deinstallieren oder mithilfe der Systemwiederher-
stellung zu einem Zustand vor dem Auftreten des Problems zurückzu-
kehren.

21.5.2 Wiederherstellungskonsole
Ist es nicht möglich, den Rechner im abgesicherten Modus zu starten, kön-
nen Sie immer noch auf die Wiederherstellungskonsole zurückgreifen. Sie
erlaubt es, über eine Kommandozeile direkt auf die Laufwerke des Com-
puters zuzugreifen und von hier aus Änderungen an der Installation vor-
zunehmen. Über die Wiederherstellungskonsole können Sie die folgenden
Aktionen auszuführen:
 Gerätetreiber und Dienste aktivieren oder deaktivieren.
 Daten auf lokalen Laufwerken lesen oder schreiben, z. B. Dateien von
der Installations-CD oder von anderen Medien kopieren, um damit
wichtige Systemdateien wiederherzustellen.
 Datenträger formatieren.
 Einen neuen Bootsektor erstellen, falls beim Starten Probleme mit dem
aktuellen Bootsektor aufgetreten sind.
Der Einsatz der Wiederherstellungskonsole ist nicht ohne Risiko und sollte
erst als letzter Ausweg vor einer Neuinstallation in Betracht gezogen wer-
den. Sie können die Wiederherstellungskonsole von der Windows-Instal-
lation-CD starten oder sie auf der Festplatte installieren, um sie dann aus
dem Bootmenü aufzurufen. Wenn Sie die Installations-CD verwenden,
gehen Sie wie folgt vor:
1. Legen Sie die Windows XP-Installations-CD ins Laufwerk und starten
Sie den Rechner.
2. Folgen Sie der Aufforderung, eine beliebige Taste zu drücken, damit
das System von CD gestartet werden kann.
3. Warten Sie, bis der Willkommensbildschirm für die Installation er-
scheint. Hier haben Sie drei Möglichkeiten: Drücken Sie 圸, um
Windows XP neu zu installieren, 囡 um den Vorgang abzubrechen,
oder die Taste R, um die Wiederherstellungskonsole zu starten, was in
diesem Fall der Absicht entspricht.
4. Beantworten Sie die Frage, bei welcher Windows-Installation Sie sich
anmelden möchten mit der vorangestellten Ziffer – ist nur ein Betriebs-
system vorhanden, geben Sie 1 ein.

618
Reparatur bei Systemausfall

5. Geben Sie das Administratorpasswort ein. Sie befinden sich nun im


Systemverzeichnis und können versuchen, Systemreparaturen von der
Kommandozeile aus vorzunehmen.
Einen Überblick über die zur Verfügung stehenden Befehle finden Sie im
folgenden Abschnitt.

Abbildung 21.23:
Die gestartete
Wiederherstellungs-
konsole

Die Befehle der Wiederherstellungskonsole


In Tabelle 21.2 sind die Befehle aufgeführt, die in der Wiederherstellungs-
konsole zur Verfügung stehen. In der Standardeinstellung ist die Berechti-
gung, diese Befehle einzusetzen, ziemlich restriktiv, um den Missbrauch
der Wiederherstellungskonsole zu verhindern. Zum Beispiel ist es nicht
möglich, das Systemverzeichnis zu verlassen, andere Laufwerke und Ver-
zeichnisse einzusehen oder Daten auf Diskette zu kopieren oder auf ein
anderes System zu übertragen. Diese restriktiven Einstellungen können mit
dem Befehl Set modifiziert werden, allerdings nur, wenn die lokalen
Sicherheitsrichtlinien zuvor entsprechend gesetzt worden sind. Wie Sie
diese Einstellungen in einem funktionierenden System vorausschauend
konfigurieren müssen, um die Beschränkungen für die Wiederherstel-
lungskonsole aufzuheben, lesen Sie im Anschluss.
Die meisten Wiederherstellungskonsolenbefehle können mit Parametern
aufgerufen werden, deren Syntax angezeigt wird, wenn Sie den Befehl
gefolgt von /? eingeben.
Aus Sicherheitsgründen ist der Befehl Set standardmäßig deaktiviert. Um
die Umgebungsvariablen in einer Wiederherstellungskonsole modifizieren
zu können, müssen Sie eine lokale Sicherheitsrichtlinie aktivieren. Ist das
System Teil einer Active Directory-Domäne, nehmen Sie die Einstellung
nicht in der lokalen Sicherheitsrichtlinie vor, sondern in der Sicherheits-
richtlinie für die Domäne. Die Einstellung gilt dann für alle Windows XP-
Systeme, die zu dieser Domäne gehören.

619
21 Diagnose und Reparaturen

Tabelle 21.2:
Die Befehle der Befehl Beschreibung
Wiederherstellungs-
konsole
Attrib +|- fügt einer Datei oder einem Verzeichnis Attribute hinzu
oder entfernt sie (c bedeutet komprimiert, h versteckt, r
schreibgeschützt und s System).
Batch arbeitet die in einer Textdatei aufgeführten Befehle ab.
Bootcfg konfiguriert oder erzeugt eine neue Startdatei (boot.ini);
eine ausführliche Anleitung zur Verwendung dieses
Befehls finden Sie in Artikel D291980 in der deutschen
Knowledge Base von Microsoft.
ChDir oder Cd zeigt den Namen des aktuellen Verzeichnisses an oder
wechselt das aktuelle Verzeichnis.
Chkdsk überprüft einen Datenträger auf Fehler und behebt diese
(wenn der Parameter /r angegeben wird).
Cls löscht die Bildschirmanzeige.
Copy <quelle> kopiert eine einzelne Datei in einen anderen Pfad.
<ziel>
Delete oder Del löscht eine oder mehrere Dateien.
Dir zeigt eine Liste der Dateien und Unterverzeichnisse in
einem Verzeichnis an.
Disable deaktiviert einen Systemdienst oder einen Gerätetreiber.
Diskpart verwaltet Partitionen auf den Festplatten.
Enable startet oder aktiviert einen Systemdienst oder einen
Gerätetreiber.
Exit beendet die Wiederherstellungskonsole und startet den
Computer neu.
Expand <quelle> extrahiert eine Datei aus einer komprimierten Datei. Über
weitere Parameter geben Sie an, ob die Datei an einem
angegebenen Ziel erstellt werden soll oder nur angezeigt
wird.
Fixboot schreibt einen neuen Partitionsbootsektor auf der
angegebenen Partition.
Fixmbr repariert den MBR (Master Boot Record) des angege-
benen Datenträgers.
Format formatiert einen Datenträger.
Help zeigt eine Liste der Befehle an, die in der Wiederher-
stellungskonsole zur Verfügung stehen.
Listsvc zeigt eine Liste der auf dem Computer verfügbaren
Dienste und Treiber an.

620
Reparatur bei Systemausfall

Befehl Beschreibung Tabelle 21.2:


Die Befehle der
Logon meldet sich bei einer Windows-Installation an. Wiederherstellungs-
konsole
Map zeigt die Laufwerkzuordnung an. (Forts.)
Mkdir oder Md erstellt ein Verzeichnis.
More zeigt eine Textdatei an.
Net Use verbindet eine Netzwerkfreigabe mit einem Lauf-
werkbuchstaben.
Rename oder Ren benennt eine einzelne Datei um.
Rmdir oder Rd löscht ein Verzeichnis.
Set zeigt Umgebungsvariablen an und legt diese fest
z. B. (Anmerkung: Dies ist nur dann möglich, wenn zuvor eine
Set AllowWildCards entsprechende lokale Sicherheitsrichtlinie aktiviert wurde).
= True Folgende Umgebungsvariablen stehen zur Verfügung:
AllowWildCards erlaubt Platzhalterzeichen in Pfad- und
Dateinamen
AllowAllPaths erlaubt es, auf alle Ordner zuzugreifen
AllowRemovableMedia erlaubt es, auf Disketten oder
andere Wechselmedien zuzugreifen
NoCopyPrompt unterdrückt die Rückfrage bei Kopier-
vorgängen, ist aber nicht wirklich empfehlenswert, da
aus Versehen Dateien überschrieben werden könnten.
Systemroot Legt als aktuelles Verzeichnis das Verzeichnis
%systemroot% des Systems fest, bei dem Sie aktuell
angemeldet sind.
Type Zeigt eine Textdatei an.

1. Wählen Sie im Startmenü Systemsteuerung/Verwaltung/Lokale Sicherheits-


richtlinien.
2. Expandieren Sie den Zweig Lokale Richtlinien/Sicherheitsoptionen und
scrollen Sie ans untere Ende der Liste.
3. Die Richtlinie Wiederherstellungskonsole: Automatische administrative An-
meldung zulassen sollte unbedingt deaktiviert sein, ansonsten wird beim
Starten der Wiederherstellungskonsole nicht mehr das Adminis-
tratorkennwort verlangt, das heißt, jeder Benutzer könnte – absichtlich
oder versehentlich – die Wiederherstellungskonsole starten, vor allem
dann, wenn die Wiederherstellungskonsole lokal auf der Festplatte in-
stalliert ist.

621
21 Diagnose und Reparaturen

Abbildung 21.24:
Optionen der
Wiederherstellungs-
konsole in den
lokalen Sicherheits-
einstellungen

4. Aktivieren Sie die Richtlinie Wiederherstellungskonsole: Kopieren von


Disketten und Zugriff auf alle Pfade und Laufwerke und alle Ordner zulassen,
wenn Sie mit dem Befehl Set die Umgebungsvariablen der Wiederher-
stellungskonsole modifizieren möchten.

Die Wiederherstellungskonsole lokal installieren


Im Schadensfall kann es hilfreich sein, wenn die Wiederherstellungs-
konsole nicht von CD gestartet werden muss, sondern im Bootmenü zur
Auswahl steht. Dazu muss Sie aber zuvor lokal auf der Festplatte installiert
worden sein.
Um die Wiederherstellungskonsole lokal zu installieren, gehen Sie wie
folgt vor:
1. Legen Sie die Windows XP-Installations-CD ins Laufwerk.

2. Wählen Sie im Startmenü Ausführen und geben D:\i386\winnt32.exe


/cmdcons ein, wobei Sie D: durch den Laufwerkbuchstaben Ihres CD-
ROM-Laufwerks ersetzen sollten.
3. Es erscheint ein Meldungsfenster, in dem Sie bestätigen müssen, dass
die Wiederherstellungskonsole auf der Festplatte installiert werden soll.
Klicken Sie auf Ja.
Die Wiederherstellungskonsole wird dann installiert und erscheint künftig
im Bootmenü als zusätzliche Option zu den installierten Betriebssystemen
(siehe Abbildung 21.25). Nachdem Sie diese Option ausgewählt haben,
erfolgt der Start der Wiederherstellungskonsole, genau wie es zuvor für
den Start von CD beschrieben wurde.

622
Reparatur bei Systemausfall

Abbildung 21.25:
Die Wieder-
herstellungskonsole
im Bootmenü

Sollte das System überhaupt nicht mehr von Festplatte starten, dann ist
unter Umständen auch das Bootmenü nicht zugänglich. Dann bleibt Ihnen
immer noch der Versuch, die Wiederherstellungskonsole wie oben be-
schrieben von der Installations-CD zu starten.

Wiederherstellungskonsole entfernen
Um die Wiederherstellungskonsole von der Festplatte zu entfernen, müs-
sen Sie nicht nur die zugehörigen Dateien und Verzeichnisse löschen, son-
dern auch den Eintrag aus der Datei Boot.ini manuell entfernen. Gehen Sie
dazu folgendermaßen vor:
1. Lokalisieren Sie das Verzeichnis cmdcons und die Datei cdldr auf dem
ersten Laufwerk auf der Systempartition (in der Regel C:\). Beide sind
geschützt und werden in der Standardansicht nicht angezeigt. Falls sie
im Windows Explorer nicht sichtbar sind, wählen Sie Extras/Ordner-
optionen und deaktivieren auf der Registerkarte Ansicht die Option Ge-
schützte Systemdateien ausblenden.
2. Markieren Sie das Verzeichnis cmdcons, und öffnen Sie das Dialogfeld
Eigenschaften aus dem Kontextmenü. Deaktivieren Sie die Option
Schreibgeschützt, schließen Sie das Dialogfeld und löschen Sie anschlie-
ßend das Verzeichnis. Gehen Sie bei der Datei cdldr entsprechend vor.
3. Lokalisieren Sie die Datei Boot.ini ebenfalls auf dem ersten Laufwerk
auf der Systempartition, und öffnen Sie das Dialogfeld Eigenschaften aus
dem Kontextmenü.
4. Deaktivieren Sie Schreibgeschützt und öffnen Sie die Datei im Texteditor.

5. Entfernen Sie die Zeile C:\CMDCONS\BOOTSECT.DAT="Microsoft


Windows XP-Wiederherstellungskonsole" /cmdcons, speichern und
schließen Sie die Datei.

Beim Editieren der Boot.ini sollten Sie sorgfältig vorgehen, denn ein Feh-
ler kann dazu führen, dass Ihr System danach gar nicht mehr startet.

623
21 Diagnose und Reparaturen

21.6 Die Fehlerberichterstattung


Die Fehlerberichterstattung ist eine der Neuerungen, die mit Windows XP
eingeführt wurden. Es handelt sich um ein Reportsystem, das Fehlermel-
dungen des Betriebssystems von Windows-Komponenten oder anderen
Programmen per Internet an Microsoft übermittelt, die dort im Rahmen
der Qualitätssicherung ausgewertet werden können. Microsoft hat versi-
chert, dass in diesen Fehlerberichten keine Daten über bestimmte Personen
oder Systeme übermittelt und dass sie lediglich im Rahmen der Fehler-
behebung ausgewertet und nur zur Verbesserung von System und Pro-
grammen eingesetzt werden. Vermutlich werden diese Daten nur statis-
tisch ausgewertet und dienen der Priorisierung bei der Bearbeitung häufig
auftretender Probleme. Deren Lösungen finden dann Eingang in die kos-
tenlosen Updates, die in regelmäßigen Abständen von Microsoft zur Ver-
fügung gestellt werden und die Sie auch automatisch beziehen können
(vgl. Abschnitt 21.7).
Standardmäßig ist die Fehlerberichterstattung aktiviert. Tritt ein Pro-
grammfehler auf, der dazu führt, dass das Programm nicht mehr reagiert
und geschlossen werden muss, erscheint ein Meldungsfenster, das Sie
freundlich auffordert, das Problem auch an Microsoft zu berichten, und
das zu diesem Zweck eine Schaltfläche Problembericht senden enthält (siehe
Abbildung 21.26). Wenn Sie genau sehen wollen, welche Informationen
verschickt werden, klicken Sie auf den Link Klicken Sie hier. Der Inhalt des
Fehlerberichts wird dann in einem weiteren Fenster angezeigt.

Abbildung 21.26:
Problembericht von
MS Word versenden

Beim Auftreten eines schweren Systemfehlers, auch Bluescreen genannt,


bei dem das gesamte System neu gestartet werden muss, erscheint das
Dialogfeld nach dem Neustart.

624
Die Fehlerberichterstattung

Sie können die Fehlerberichterstattung konfigurieren, d. h. auf Systemfeh-


ler beschränken oder die Fehler bestimmter Programme davon ausnehmen
oder sie ganz abschalten. Dabei gehen Sie wie folgt vor:
1. Öffnen Sie im Startmenü oder aus dem Windows Explorer das Kontext-
menü von Arbeitsplatz und wählen Sie den Eintrag Eigenschaften.
2. Wechseln Sie auf die Registerkarte Erweitert und klicken Sie auf die
Schaltfläche Fehlerberichterstattung.
3. Im Dialogfeld Fehlerberichterstattung können Sie die Fehlerberichterstat-
tung konfigurieren:
 Fehlerberichterstattung deaktivieren unterbindet das Erscheinen der
Dialogfelder, die ein Versenden von Problemberichten vorschlagen
– allerdings nur dann endgültig, wenn Sie auch die Option Aber bei
kritischen Fehlern benachrichtigen ebenfalls deaktivieren.
 Mit der Option Fehlerberichterstattung aktivieren für erlauben Sie
grundsätzlich die Fehlerberichterstattung, können jedoch gezielt
entscheiden, für welche Fälle: nur für Fehler des Betriebssystems,
für Fehler von Programmen oder beides.

Abbildung 21.27:
Fehlerbericht-
erstattung

4. Sie können die Auswahl für die Fehlerberichterstattung noch genauer


einschränken, wenn Sie über Programme auswählen das gleichnamige
Dialogfeld öffnen. Hier haben Sie zwei grundsätzliche Möglichkeiten:
 Entweder Sie wählen Alle Programme und definieren im unteren Be-
reich eine Ausnahmeliste, indem Sie ihr diejenigen Programme hin-
zufügen, über deren Fehler nicht berichtet werden soll, oder
 Sie bestimmen eine Positivliste derjenigen Programme, über die be-
richtet werden soll. Automatisch sind in dieser Liste bereits Micro-
soft-Programme und Windows-Komponenten enthalten.

625
21 Diagnose und Reparaturen

21.7 Windows-Update
Eine weitere wesentliche Neuerung, die mit Windows XP eingeführt
wurde, sind Automatische Updates, die inzwischen auch für andere Win-
dows-Betriebssysteme verfügbar sind. Dahinter steht eine Technik, bei der
der Computer sich, sobald eine Internetverbindung besteht, mit der Win-
dows-Update-Website in Verbindung setzen und prüfen kann, ob aktuelle
Updates oder Erweiterungen vorhanden sind. Je nach den gewählten Ein-
stellungen ist es möglich, die gefundenen Updates automatisch herunter-
zuladen und sofort zu installieren oder sich vor jedem Schritt davon infor-
mieren zu lassen und ihn dann manuell auszulösen.
Die Verwendung automatischer Updates hat erhebliche Vorteile, weil An-
wenderInnen sich nicht mehr selbst aktiv um die Aktualität und Sicherheit
des Betriebssystems kümmern müssen und dies in der Vergangenheit auch
tatsächlich nur selten getan haben. Angesichts des wachsenden Gefähr-
dungspotenzials durch Angriffe aus dem Internet und die zu erwartende
Ausbeutung bislang noch unentdeckter Sicherheitslücken kann es nur im
Interesse der Endverbraucher liegen, möglichst frühzeitig und ohne
eigenes Zutun mit Sicherheitsupdates und Patches für das System versorgt
zu werden.
Ein übertriebenes Misstrauen gegenüber der Datenübertragung, die wäh-
rend des automatischen Downloads stattfindet, ist sicherlich nicht ange-
bracht, und Vermutungen über die Speicherung und den Missbrauch von
Zugriffsdaten haben sich nicht bestätigt. Letztlich besteht kein wesentlicher
Unterscheid zum Download von Patches und Updates von der Website
eines beliebigen Herstellers.

Ein Service Pack umfasst in der Regel alle bereits zuvor veröffentlichten
Updates und Bug-Fixes, enthält darüber hinaus jedoch auch zusätzliche
Funktionen und Weiterentwicklungen, die nicht im Rahmen der Updates
angeboten werden. Im Herbst 2002 erschien das lange angekündigte und
erwartete Windows XP Service Pack 1, dessen Installation unbedingt zu
empfehlen ist. Es enthält unter anderem eine neue Java-Laufzeitumge-
bung, Unterstützung für USB 2.0 und andere neue Hardware, eine neue
Version des Windows Messengers, die Möglichkeit, auf einfache Weise
einen anderen Standardbrowser als den Internet Explorer zu verwenden,
sowie das Service Pack 1 für den Internet Explorer 6. Falls Sie keine auto-
matischen Updates zulassen, sollten Sie unbedingt das Service Pack 1
installieren, um Ihr System auf den aktuellen Sicherheitsstand zu
bringen.

626
Windows-Update

21.7.1 Optionen für Automatische Updates


Nach der Installation macht Windows XP mit einer Meldung im Infobe-
reich der Taskleiste auf die Möglichkeit automatischer Updates aufmerk-
sam. Wenn Sie auf die in Abbildung 21.28 gezeigte gelbe Sprechblase
klicken, starten Sie den Update-Assistenten, der die von Ihnen bevorzugten
Einstellungen speichert und Sie künftig gemäß den von Ihnen angegebe-
nen Prioritäten mit Neuheiten versorgt.

Abbildung 21.28:
Der Update-
Assistent macht sich
bemerkbar

Haben Sie das erste Angebot zu automatischen Updates – möglicherweise


aus Versehen – weggeklickt und möchten die Update-Optionen später ma-
nuell einstellen, so finden Sie diese unter den Systemeigenschaften des
Arbeitsplatzes.
1. Öffnen Sie aus dem Startmenü oder dem Windows Explorer das Kon-
textmenü von Arbeitsplatz und wählen den Eintrag Eigenschaften.
2. Wechseln Sie auf die Registerkarte Automatische Updates.

3. Wenn Sie automatische Updates erlauben möchten, aktivieren Sie die


Option Den Computer auf dem neuesten Stand halten.
4. Wählen Sie aus, in welcher Form Sie den Download und die Installation
automatischer Updates handhaben wollen:
 Wählen Sie Vor dem Download von Updates benachrichtigen und vor
deren Installation erneut benachrichtigen, wenn Sie vor jedem Schritt
entscheiden möchten, welche Downloads überhaupt heruntergela-
den und installiert werden sollen.
 Wählen Sie Updates automatisch downloaden und über installierbare Up-
dates benachrichtigen, wenn Sie beispielsweise ohnehin per Flatrate
dauerhaft mit dem Internet verbunden sind und der Umfang der
Downloads keine Rolle spielt: Sie können dann vor der Installation
immer noch entscheiden, welche Updates Sie installieren und wel-
che nicht.
 Wählen Sie Updates automatisch downloaden und laut angegebenem Zeit-
plan installieren, wenn Sie alle Updates sowieso installieren wollen.
Bei den Zeitangaben für die Installation sollten Sie darauf achten,
dass der Rechner zur angegebenen Zeit auch eingeschaltet ist und
eine Verbindung zum Internet besteht.

627
21 Diagnose und Reparaturen

Abbildung 21.29:
Einstellungen für
Automatische
Updates

5. An Updates, die Sie zu einem früheren Zeitpunkt abgelehnt haben,


können Sie sich mit der Schaltfläche Abgelehnte Updates später erneut
erinnern lassen.
6. Wenn Sie die Einstellungen vorgenommen haben, bestätigen Sie Ihre
Auswahl mit Übernehmen oder OK.

21.7.2 Updates installieren


Haben Sie die Option gewählt, dass alle Updates vollautomatisch herunter-
geladen und installiert werden, brauchen Sie sich weiter um nichts zu
kümmern. Ihr Rechner wird stets auf dem neuesten Stand sein. Anders,
wenn Sie sich dafür entschieden haben, die vorhandenen Updates erst
anzeigen zu lassen, bevor sie herunter geladen oder installiert werden oder
wenn Sie Updates nur manuell vornehmen möchten.

Updates manuell veranlassen


Manuelle Updates nehmen Sie am besten über das Hilfe- und Support-
center vor. Öffnen Sie es aus dem Startmenü über Hilfe und Support und
klicken Sie auf der Startseite auf den Link Den Computer mit Windows
Update auf dem neusten Stand halten. Folgen Sie dann den Anweisungen am
Bildschirm.

628
Windows-Update

Updates automatisch prüfen lassen


Haben Sie sich dafür entschieden, sich beim Erscheinen neuer Updates
lediglich informieren zu lassen, erscheint nach der Anmeldung eines
Administratorkontos das Symbol für die automatischen Updates im Info-
bereich der Symbolleiste zusammen mit einer gelben Sprechblase, die dar-
auf aufmerksam macht, dass neue Updates zum Download verfügbar sind.
1. Klicken Sie auf die Sprechblase, um die verfügbaren Updates in einer
Liste anzeigen zu lassen.
2. Falls Sie ein oder mehrere Updates nicht herunterladen möchten, de-
aktivieren Sie das Kontollkästchen neben der Bezeichnung des Updates.
3. Starten Sie den Download mit der Schaltfläche Download starten.

Abbildung 21.30:
Verfügbare Updates
anzeigen lassen

4. Ist der Download abgeschlossen, werden Sie informiert, dass die her-
untergeladenen Downloads jetzt zur Installation bereitstehen. In einem
ähnlichen Dialogfeld wie dem für den Download angezeigten (Abbil-
dung 21.30) entscheiden Sie, welche der heruntergeladenen Updates in-
stalliert werden sollen. Nicht installierte Updates werden gelöscht, kön-
nen aber später erneut heruntergeladen und doch noch installiert
werden.
5. Nach der Installation einiger Updates kann es erforderlich sein, den
Rechner neu zu starten, weshalb Sie geöffnete Dokumente speichern
sollten. Falls ein Neustart erforderlich ist, werden Sie nach der Installa-
tion dazu aufgefordert.

629
21 Diagnose und Reparaturen

21.7.3 Updates entfernen


Vor der Installation eines Updates setzt Windows XP einen Systemwieder-
herstellungspunkt, so dass Sie jederzeit zum Zustand vor dem Update
zurückkehren können (vgl. Abschnitt 21.3).
Updates werden genauso installiert wie Anwendungsprogramme und
können ebenso auch wieder deinstalliert werden. Dabei Sie gehen folgen-
dermaßen vor:
1. Öffnen Sie Systemsteuerung/Software.

2. Lokalisieren Sie in der Rubrik Programme ändern oder entfernen das zu


entfernende Update in der Liste der installierten Programme, wählen es
aus und klicken auf die Schaltfläche Ändern/Entfernen.

Abbildung 21.31:
Updates entfernen

21.8 Microsoft Baseline Security


Analyzer
Ein weiteres Werkzeug zur Analyse des Sicherheitsstandards auf dem
Rechner oder auch im Netzwerk ist der Microsoft Baseline Security Analyzer
(MBSA). Das ist ein leistungsfähiges Tool, das Ihr System auf bekannte
Sicherheitslücken untersucht.

630
Microsoft Baseline Security Analyzer

Ein Vorläufer des Microsoft Baseline Security Analyzer wurde als so genann-
ter Security Hotfix Checker vor allem von Systemadministratoren größerer
Netzwerke eingesetzt. Der Microsoft Baseline Security Analyzer ergänzt
dieses Tool um eine grafische Oberfläche, die seinen Einsatz auch für End-
anwender leicht handhabbar macht.
Das Programm spürt fehlende Sicherheitspatches und andere Schwach-
stellen wie unzureichende Sicherheitseinstellungen in der Benutzer-
verwaltung, im Internet Explorer und in Outlook Express auf. Es verändert
dabei nichts, sondern listet Mängel lediglich auf und liefert ausführliche
Anleitungen, wie sie zu beheben sind. Der Baseline Security Analyzer ist
nur in englischer Sprache erhältlich, funktioniert aber auch auf deutschen
Systemen. Erhältlich ist er von der Microsoft Website.
Den Baseline Security Analyzer setzen Sie wie folgt ein:
1. Laden Sie den MBSA von der angegebenen Website herunter und
installieren Sie ihn nach den Angaben auf der Website.
2. Starten Sie den MBSA vom Desktop oder aus dem Startmenü über Pro-
gramme/Microsoft Baseline Security Analyzer.

Abbildung 21.32:
Startbildschirm des
Baseline Security
Analyzers

3. Wenn Ihr Computer Teil eines Netzwerks ist, haben Sie die Möglich-
keit, mehrere Computer auf einmal zu untersuchen. Falls nicht, klicken
sie auf der Startseite auf Scan a computer. Im nächsten Fenster ist Ihr
Rechner dann bereits ausgewählt, und Sie können die Analyse mit Klick
auf Start Scan starten.
4. Der im Verlauf der Analyse erstellte Sicherheitsreport (Abbildung
21.33) listet alle potenziellen Probleme in der Reihenfolge ihrer Trag-
weite auf, d. h. kritische Mängel zuerst, harmlosere zuletzt. Mit dem
Auswahlfeld Sort Order können Sie eine andere Sortierung einstellen.

631
21 Diagnose und Reparaturen

Rote Kreuze kennzeichnen einen Mangel, grüne Haken zeigen an, dass
alles in Ordnung ist, mit gelben Kreuzen werden vom Standard abweic-
hende benutzerdefinierte Einstellungen markiert, deren Sicherheitsrele-
vanz allerdings nicht weiter bewertet wird.

Abbildung 21.33:
Microsoft Baseline
Security Analyzer/
Sicherheitsreport

5. Jeder Eintrag in der Liste enthält Links, über die Sie weitere Details
anzeigen lassen können. Klicken Sie auf Result details, um Details anzu-
zeigen, und auf How to correct this, um eine Anleitung zur Beseitigung
des Mangel anzuzeigen.
6. Folgen Sie der Schritt-für-Schritt-Anleitung, die beschreibt, wie das
Problem zu lösen ist.
Wenn Sie unter Windows XP das automatische Update verwenden, sollten
in der Regel die erforderlichen Sicherheitsupdates bereits installiert sein.
Der MBSA ist eine ideale Ergänzung zum automatischen Update, da er
zusätzlich die notwendigen Systemkonfigurationen überprüft. Sehr hilf-
reich ist es, dass der Download von fehlenden Sicherheitsupdates direkt
aus der Detailanzeige der Mängelliste gestartet werden kann.

Der MBSA hat nicht immer recht: Es kann vorkommen, dass fehlende
Hotfixes bemängelt werden, die nicht wirklich fehlen, da sie z. B. durch
einen bereits installierten, kumulativen Patch abgedeckt sind, den der
MBSA offensichtlich nicht immer zuverlässig erkennt. Dass dies an der
englischen Version liegt, kann nur vermutet werden.

632
Microsoft Baseline Security Analyzer

Für den Internet Explorer und Outlook Express werden generell benut-
zerdefinierte Sicherheitseinstellungen bemängelt, selbst wenn sie restrik-
tiver konfiguriert sind, als es die Voreinstellung vorsieht. Der Nutzen
dieses Tools wird dadurch aber nicht gemindert, da gelegentlicher fal-
scher Alarm immer noch harmloser ist als übersehene Sicherheitslücken.

633
21 Diagnose und Reparaturen

634
Stichwortverzeichnis

%
(Anzeigeeigenschaften)
%allusersprofile% 23
Farbqualität 89
%homedrive% 23
Schriftgrad 89
%homepath% 23
APIPA 384
%systemdrive% 23, 80
APM 309
%systemroot% 23
Arbeitsplatz 105
%username% 23
Arbeitsspeicher 521
%userprofile% 23, 85
ARP 378, 381
%windir% 23
Assistent zum Übertragen von Dateien
und Einstellungen 41
A at.exe 548
Abgesicherter Modus 615 Audioabstimmungs-Assistenten 421
Ablaufverfolgung 532 Audiorecorder 273
Access Control Entry (ACE) 441 Ausführen als... 260
Access Control List (ACL) 441 Auslagerungsdatei 521
ACPI 26, 72 Authenticode 189
Active Desktop 92 Automatic Private IP Addressing
Active Directory 512 (APIPA) 384
Personensuche 140 Automatische Updates 626
ActiveX-Steuerelement 188 AutoPlay 243
Address Resolution Protocol 378
Administrative Vorlagen 499 B
Advanced Power Management 309
Backup Siehe Datensicherung
Anmeldung 61
Bandlaufwerk 568
Anmeldebild 64
Basisdatenträger 314, 323
Anmeldedialog 61
Benutzerprofil 489
Anmeldenamen 63
Benutzerverwaltung
Automatische Anmeldung 69
Active Directory 512
Antivirensoftware 238
Benutzer 478
Anzeigedauer der Betriebssystemliste
Benutzer wechseln 65
58
Benutzerkonto
Anzeigeeigenschaften 86
anlegen 484
Bildschirmschoner 88
Kennwort festlegen 486
Darstellung 88
Benutzerprofil 489
Desktop 86
lokal 490

635
Stichwortverzeichnis

(Benutzerprofil) C
servergespeichert 490
CD-Brenner 568
temporär 491
cipher.exe 459
verbindlich 490
ClearType 89
Domäne 512
Computeradministrator 62
Eingeschränkte Benutzer 63
Computerinformation 588
Gruppen 479
Computerverwaltung 298
anlegen 481
Cookies 193
Rechtevergabe 482
Kennwortrichtlinien 487
Kennwortrücksetzdiskette 475
D
Klassische Benutzerverwaltung Dateiattribut 119, 440
478 Indizieren 121
Kontorichtlinien 487 komprimiert 448
Kontosperrungsrichtlinien 488 schreibgeschützt 119, 120, 440
Netzwerkkennwörter verwalten Systemdatei 121
476 verschlüsselt 450
Schnelle Benutzerumschaltung 64 versteckt 440
Vereinfachte Benutzerverwaltung zu archivierende Datei 120
470 Dateien
Computeradministrator 470 im Web veröffentlichen 127
Eingeschränkter Benutzer 470 in E-Mail senden 128
Kennwort ändern 474 kopieren 127
Konto ändern 473 mailen Siehe Outlook Express
Konto anlegen 471 suchen 131
Kontoname ändern 474 umbenennen 127
Bereitstellung von Software 245 verschieben 127
Bild- und Faxanzeige 274 Dateienverwaltung 115
Bildschirmaktualisierungsrate 90 Datei anlegen 124
Bildschirmauflösung 89 Dateiattribut 119
Bildschirmlupe 100 Eigene Dateien 117
Bildschirmschoner 66, 88 Gemeinsame Dateien 118
Diashow 281 Speicherort für Eigene Dateien 117
Bildschirmtastatur 101 Dateisignaturbestätigung 593
BIOS 28 Dateisystem 31
Bluescreen 624 FAT 31
Bookmark 179 FAT32 31
Boot.ini 57, 59 konvertieren von FAT in NTFS
Bootloader 57 317
Bootmenü 57 NTFS 31
Bootreihenfolge 28 Dateiverknüpfung 130
Browser 178 Datensicherung
auf CD-R 571
Daten wiederherstellen 585

636
Stichwortverzeichnis

(Datensicherung) Diashow 281


Großvater-Vater-Sohn-Prinzip 570 Dienste 264
ntbackup.exe 573 LocalService 265
Sicherungs-Assistent 577 net start 268
Strategien 569 net stop 268
Turm-von-Hanoi-Prinzip 571 Network-Service 265
Volumeschattenkopie 573 Systemkonto 265
Wiederherstellen des Digitalkamera
Betriebssystems 576 installieren 279
Wiederherstellungs-Assistent 577 DirectX 252
Zeitplanung 579, 583 DirectX-Diagnoseprogramm 594
Datenträger DMA 306
bereinigen 345 DNS (Domain Name System) 169,
defragmentieren 339 378
Fehlerüberprüfung 343 DNS-Root-Server 170
formatieren 338 DNS-Server 169
Datenträgerkontingent 464 DNS-Serverdienst 403
Datenträgerverwaltung Dr. Watson 594
Basisdatenträger 323 Drucker
Datenträger Druckereigenschaften 353
formatieren 339 Druckertreiber 351, 355
Dynamische Datenträger 326 Druckerwarteschlange 356
Erweiterte Partition 325 Druckserver 358
Primäre Partition 323 Freigabe 355
RAID 331 IPP-Druckserver 363
Schnellformatierung 324 logische Drucker 352
Speicherkapazität 321 lokale Drucker 349
Stripeset 331 Netzwerkdrucker 357
Volumebezeichnung 324 physische Drucker 352
Volumeliste 320 TCP/IP-Drucker 366
defrag.exe 342 DSL 159
Designed for Windows-Logo 249 ADSL 159
Desktop DSL-Router 160
Active Desktop 92 SDSL 159
Anzeigeeigenschaften 86 Dual-Boot-System 39
Design 84 Dynamic Host Configuration Protocol
Desktopbereinigung 87 389
eigenes Design erstellen 85 Dynamische Datenträger 314, 326
einrichten 84
Hintergrundbild 85 E
DHCP
EFS Siehe Encrypting File System
Client 387
Eigene Dateien 117, 438
Server 387
Speicherort 117
Serverdienst 402
Einfache Dateifreigabe 396, 401, 437
Diagnosewerkzeuge 588

637
Stichwortverzeichnis

Eingabehilfen 100 gpedit.msc 83


Bildschirmlupe 100 gpresult.exe 507
Bildschirmtastatur 101 gpupdate.exe 503
Eingabehilfen-Assistent 101 Gruppenrichtlinien
Hilfsprogramm-Manager 102 Active Directory 515
E-Mail-Client 200 Administrative Vorlagen 499
Encrypting File System 121, 450 aktualisieren 502
Dateien wiederherstellen 462 Gruppenrichtlinienobjekt 497
Verschlüsselungszertifikat 451 lokal 500
Wiederherstellungs-Agent 458 Richtlinienergebnissatz 505
Wiederherstellungszertifikat 459 Startmenüoptionen 83
End User License Agreement 48 übertragen 510
Energiesparmodus 27
Ereignisanzeige 596 H
Auswertung 598
HAL 307
Protokolleinstellungen 599
Hardware-Assistent 155
Erweiterte Partition 325
Hardware-Identifikation 44
EULA 48
Hardwarekompatibilität 26
Hardwareprofile 310
F Hardwareressourcen
Farbqualität 89 DMA 306
Farbtiefe 89 Interrupt Request 306
FAT 31 Hardware-Update-Assistent 304
FAT32 31, 316 Hardware-Voraussetzungen 25
Favoriten 179 Hashregel 256
Fax 367 Hayes-Befehlssatz 156
Fax versenden 371 Herunterfahren 71
Faxdeckblatt-Editor 373 Hibernation 72
Faxdienst 368 Hilfe- und Supportcenter 588
Faxdrucker 369 HKEY_CLASSES_ROOT 603
Faxkonsole 370 HKEY_CURRENT_CONFIG 604
Fehlerberichterstattung 587, 624 HKEY_CURRENT_USER 603
Fehlerprotokoll 589 HKEY_LOCAL_MACHINE 603
File Allocation Table Siehe FAT HKEY_USERS 604
Firewall 435 Hosts-Datei 383
Firewire 297 Hot Plug and Play 297
FTP (File Transfer Protocol) Hub 400
aktives FTP 198 HWID 44
passives FTP 198
I
G ICS (Internet Connection Sharing)
Gateway 161 172
Geplante Tasks 544 ICS-Client 175, 404
Geräte-Manager 298 ICS-Host 404

638
Stichwortverzeichnis

IDE 321 (Internet: Sicherheit)


IEEE 1394 297 Internetverbindungsfirewall 234
IFilter 140 Richtlinien 239
IIS 141, 225 Verbindung einrichten 161
IM 220 Windows Messenger Siehe
Indexdienst 141, 145, 147 Windows Messenger
Dokumentfilter 140 Internet Connection Sharing 172
IFilter 140 Internet Explorer 178
Inetpub 141 Benutzerauthentifizierung 190
INF-Dateien 298 Benutzerdefinierte Einstellungen
Infobereich 97 187
Installation 25 Cookies 193
Antwortdatei 46 Datenschutz 193
Dual-Boot-System 39 Download 190
Installations-Manager 46 Drucken 181
Lizenznummer 32 Eingschränkte Sites 187
Migration 36, 41 Favoriten 179
Product Key 32 FTP 198
Regions- und Sprachoptionen 32 im Netzwerk konfigurieren 192
Remoteinstallationsdienste 55 Lokales Intranet 185
Systemaktualisierung 35 Medien 181
Systemkompatibilität 36 Scripting 190
Systemvoraussetzungen 25 Seite offline verfügbar machen 180
UDF-Datei 53 Sicherheit 183
unbeaufsichtigte 45, 52 sicherheitsrelevante Zonen 184
Installationspartition 30 Startseite festlegen 182
Instant Messaging 220 Verlauf 181
Internet Vertrauenswürdige Sites 186
Browser 178 Zertifikate 197
DNS-Server 169 Internet Information Server 141, 363
DSL 159 Internet Information Services 225
ICS 172 Internet Printing Protocol 363
Internet-by-Call 161 Internet Protocol 376
ISDN-Adapter installieren Siehe Internet Service Provider 161
ISDN Internet-Informationsdienste 225
mailen Siehe Outlook Express FTP-Server 230
Modem anschließen Siehe Modem installieren 226
Netzwerkinstallations-Assistent Internetradio 289
175 Internetverbindungsfirewall 234, 435
Netzwerkverbindungen 165 aktivieren 236
Online-Dienst 162 Internetzonenregel 259
Proxyserver 167 Interrupt Request 306, 307
Router 172, 177 IP-Adresse 376, 377
Sicherheit 234 private IP-Adressen 379
Antivirensoftware 238 reservieren 391

639
Stichwortverzeichnis

ipconfig 382 M
IPP 363
MAC-Adresse Siehe Media Access
IRQ 306, 307
Control
ISDN
Magneto Optical Disc 568
ISDN-Adapter 158
Mailen Siehe Outlook Express
ISDN-Modem 158
Masterbootrecord 313
ISDN-Steckkarte 158
MBSA 630
Leitungen gleichzeitig benutzen
Media Access Control 378
166
Media Player 283
Audio-CDs erstellen 287
J Internetradio 289
Journaling File System 316 Medienbibliothek 284
Programmoberfläche konfigurieren
K 286
Visualisierungen 286
Kennwortrücksetzdiskette 475
Wiedergabe 284
Kompatibiliätsmodus 249
Memory-Stick 42
Kompatibilitätsmodus 249
Microsoft Baseline Security Analyzer
Kompatibilitätswebsite 36
630, 631
Microsoft Installer 242
L Microsoft License Clearinghouse 44
LAN-Adapter 400 Microsoft Management Console 551
Laufwerkbuchstabe 334 Migration 36, 41
Laufwerkpfad 334 MMC 551
Lautstärkeregelung 270 Autorenmodus 565
LDAP 136 benutzerdefiniert 554
Leistungsdatenprotokoll 530 Benutzermodus 565
Ablaufverfolgung 532 Favoriten 559
Leistungsindikatorenprotokoll 531 Konsolenzugriffsoptionen 564
Warnung 533 Snap-In 551, 556
Leistungsindikator 526 Taskpadansicht 559
Leistungsobjekt 525 Modem 154
Leistungsoptionen 520 anschließen 154
Leistungsprotokoll 525 AT-Befehl 156
Leistungsüberwachung 525 Hayes-Befehlssatz 156
Lesezeichen 179 Monitoreinstellungen 89
Lightweight Directory Access Bildschirmaktualisierungsrate 90
Protocol Siehe LDAP Bildschirmauflösung 89
Lizenznummer 32 Farbqualität 89
LocalService 265 MSI 242
Logisches Laufwerk 313 msinfo32.exe 305, 589, 591
Lokale Sicherheitseinstellungen 68 Multimedia 269
Lokale Sicherheitsrichtlinie 619 Bilder 274
CD 281

640
Stichwortverzeichnis

(Multimedia) Netzwerkinstallations-Assistent 175,


Diashow 281 401
Digitalkamera 277 Netzwerkumgebung 407
DVD 281 News Network Transport Protocol
Fotodruck-Assistent 279 216
Scanner 277 Newsgroups
Sound 269 Artikel posten 218
Windows Media Player 283 Newskonto einrichten 217
Windows Movie Maker 291 Newsgroups 216
Newsreader 200
N NNTP 216
Notfallmenü 57
Namensauflösung 169
ntbackup.exe 573
net start 268
NTFS 31
net stop 268
Effektive Berechtigungen 447
NetBIOS/NetBEUI 382
NTFS-Komprimierung 448
Network-Service 265
Zugriffsrechte 440
Netzwerk
Besitz 445
automatische IP-Adressen 384
Vererbung 443
DHCP 387
DNS (Domain Name System) 378
einer Domäne beitreten 393
O
Freigabe Online-Dienst 162
administrative 397 Ordner
einfach 396 als Symbolleiste darstellen 99
klassisch 396 anlegen 123
Verwaltung 398 Dateien in diesem Ordner in E-Mail
Freigaben 395 senden 128
Hub 400 Eigene Musik 273
IP-Adresse 376 im Web veröffentlichen 127
private IP-Adressen 379 kopieren 127
reservieren 391 umbenennen 127
Konfiguration auslesen 382 verschieben 127
LAN-Adapter 400 Outlook Express 200
manuell einrichten 379 Absender blockieren 206
mit Ping testen 380 Adressbuch 208
Netzwerkverbindung 376 Datei mailen 203
Routing 386 E-Mail-Konto einrichten 202
Switch 400 Mail signieren 209
TCP/IP 376 Mail verschlüsseln 213
überbrücken 386 Mailformat 206
Voraussetzungen 399 Nachricht
Netzwerkadapter 379, 400 beantworten 204
Netzwerkdiagnose 594 erstellen Siehe Outlook Express

641
Stichwortverzeichnis

(Outlook Express: Nachricht) (Remotedesktop)


sortieren 204 Internetverbindungsfirewall 435
weiterleiten 204 Lokale Geräte 432
Newsgroups 216 Pinnwandnadel 428
Sicherheit 208 RDP 429
Ressourcen 431
P Sound 431
Terminalserver 432
P3P 196
Übertragungsleistung 432
pagefile.sys 521
Verbindungseinstellungen 429
Partition 313
Vollbildmodus 428
erweiterte 313
Webverbindung 433
Partitionstabelle 313
Windows-Tastenkombinationen
PCL 353
431
Performance 519
XP-Remotedesktop-Software 426
Ping 380
Remotedesktopsitzung 416
Platform for Privacy Preferences
Remoteinstallationsdienste 55
Project 196
Remoteunterstützung 415
Printer Control Language 353
Chat 420
Product Key 32
E-Mail 418
Programme ausführen als... 260
Gruppenrichtlinien 422
Programmkompatibilitäts-Assistent
Konfiguration 423
249
Kontaktaufnahme 418
Proxyserver 167
Nachrichteneingabe 420
Prozessorzeit 519
Steuerung 421
Windows Messenger 418
R Richtlinienergebnissatz 505
RAID 332 Router 172, 177
RDP 429 Routing 386
regedit.exe 603 Ruhezustand 27, 72
Regions- und Sprachoptionen 32
Registrierungsdatenbank 602 S
Registry 241, 602
Scanner installieren 279
HKEY_CLASSES_ROOT 603
Schnelle Benutzerumschaltung 64
HKEY_CURRENT_CONFIG 604
Schnellformatierung 324
HKEY_CURRENT_USER 603
Schnellstartleiste 96
HKEY_LOCAL_MACHINE 603
schtasks.exe 549
HKEY_USERS 604
Services.msc 264
Registry sichern 604
setupmgr.exe 47
registry.pol 500
sfc.exe 614, 615
Remote Installation Service (RIS) 46
Sicherheitsprotokoll 597
Remotedesktop
Sicherheitsüberwachung 601
einrichten 425
Sicherungs-Assistent 577
Firewall 435

642
Stichwortverzeichnis

Sicherungsmedium 568 Suchen


Sigverif.exe 593 Computer 134
SMTP (Simple Mail Transfer Dateien 131
Protocol) 230 im Internet 150
Snap-In 551 Indexdienst 140
Software Super-Administrator 62
Bereitstellung von Software 245 Supportcenter 588
deinstallieren 247 Switch 400
Designed for Windows-Logo 249 sysprep.exe 45, 55
installieren 243 System File Checker 614
Kompatibilitätsmodus 249 Systemausfall 615
Programmkompatibilitäts-Assistent Systeminformationen 305, 591
249 speichern 593
Software Distribution Point 245 Systemkompatibilität 36
Softwaredistribution 245 Systemkonfigurationsprogramm 59
Softwareeinschränkung Systemkonto 265
Hashregel 256 Systemmonitor 526
Internetzonenregel 259 Systemsteuerung
Pfadregel 258 Benutzerkonten 471
Zertifikatregel 257 Drucker und Faxgeräte 350
Softwareeinschränkungen 253, 254 Netzwerkumgebung 379
Vertrauenswürdige Herausgeber Netzwerkverbindungen 165
255 Scanner und Kameras 277
Windows-Komponenten 253 Software 243
Software Distribution Point 245 Sounds und Audio 270
Softwareeinschränkungen 254 Telefon- und Modemoptionen 155
Sound Verwaltung
aufnehmen 273 Lokale Sicherheitsrichtlinie 621
Lautstärkeregelung 270 Systemvoraussetzungen 25
Soundhardware 272 Systemwiederherstellung 587, 607
Soundschema 271 Konfiguration 610
Soundwiedergabe 269 rückgängig machen 609
Speicheradressbereiche 306 System wieder herstellen 607
SPM 366 Systemprüfpunkte 607
Stammzertifikate 252 Systemwiederherstellungspunkte
Standard TCP/IP Port-Monitor 366 607
Standardgateway 177, 380
Standby-Modus 71 T
Start 76
Taskleiste 94
Startmenü 76
Eigenschaften einstellen 95
anpassen 79
Infobereich 97
klassisch 77
Schnellstartleiste 96
Startschaltfläche 76
Symbolleisten 98
Streamer 568
Stripeset 331

643
Stichwortverzeichnis

Task-Manager 535 Wiederherstellungs-Agent 458


Benutzer 543 Wiederherstellungs-Assistent 577
Netzwerk 542 Wiederherstellungskonsole 618
Priorität 540 Befehle 619
Prozesse 538 entfernen 623
Systemleistung 541 lokal installieren 622
Task-Planer 544 Wiederherstellungszertifikat 459
TCP/IP 376 Willkommensseite 61
Terminalserver 432 Windows Bild- und Faxanzeige 274
tracert 386 Windows Dienste 264
Treiberdatenbank 298 Windows Explorer 108
Ansicht
U Details 111
Filmstreifen 109
Übertragen von Dateien und
Kacheln 111
Einstellungen 41
Liste 111
UDF 53
Miniaturansicht 110
Umgebungsvariable 80
Symbole 111
Usenet 216
Ansicht für alle Ordner einstellen
113
V Dateitypen anzeigen 114
Verschlüsselndes Dateisystem 450 Ordner Siehe Ordner
Verschlüsselungszertifikat starten 108
exportieren 456 Windows File Protection 612
importieren 457 Windows Media Player 283
sichern 456 Audio-CDs erstellen 287
Vertrauenswürdige Herausgeber 255 Designmodus 286
Viren Internetradio 289
Antivirensoftware 238 Medienbibliothek 284
Virenerkennung 238 Programmoberfläche konfigurieren
Virtual Private Network Siehe VPN 286
Visuelle Effekte 523 Visualisierungen 286
Volume 314 Wiedergabe 284
Volume Management 313 Windows Messenger 220, 418
Volumebezeichnung 324 deinstallieren 223
Volumeschattenkopie 573 Kontakt hinzufügen 221
VPN Problem mit Version 4.7 221
Client 412 soll nicht automatisch starten 223
Server 410 Windows Movie Maker
Verbindung 409 Film zusammenstellen 293
Programmfenster 291
W Sammlung organisieren 292
Videos aufnehmen 294
Webpublishing-Assistent 127
Windows Produktaktivierung 44
WFP 612
Clearingstelle 44

644
Stichwortverzeichnis

(Windows Produktaktivierung) X
Hardware Identifikation 44
XP-Remotedesktop-Software 426
Windows Update 626
installieren 628
entfernen 630
Z
Windows XP beenden 70 Zertifikatregel 257
Windows XP-Dienste 264 Zertifikatsspeicher 451
Windows-Dateischutz 612 ZIP-Komprimierung 449
Windows-Registrierung 602 Zip-Laufwerk 568
winnt.sif 52
WPA 44

645

Das könnte Ihnen auch gefallen