O
5
D -H UN OW S TE -KN ER 7 TI S E N OW M D KU WIN DO ES UN IELL IZ FF
47
IN
EN IT SE
CHRISTIAN IMMLER
O
INOFFI...
44 downloads
1002 Views
27MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
O
5
D -H UN OW S TE -KN ER 7 TI S E N OW M D KU WIN DO ES UN IELL IZ FF
47
IN
EN IT SE
CHRISTIAN IMMLER
O
INOFFIZIELLE
WINDOWS 7 HANDBUCH
FUNKTIONEN ERWEITERN: REGISTRIERUNGS-TWEAKS FÜR EXPLORER UND TASKLEISTE LEISTUNGSBREMSEN LÖSEN: GEHEIME MICROSOFT-TOOLS UND POWERTOYS ALWAYS ON: WINDOWS 7 VERNETZEN UND WIRKLICH ÜBERALL INS INTERNET GEHEN
W
DA S
Christian Immler
Das inoffizielle Windows 7 Handbuch
CHRISTIAN IMMLER
DA S I N O F F I Z I E L L E
WINDOWS 7 HANDBUCH MIT 520 ABBILDUNGEN
Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte Daten sind im Internet über http://dnb.ddb.de abrufbar.
Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Verlag und der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, dass sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind Verlag und Autor jederzeit dankbar. Internetadressen oder Versionsnummern stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Verlag und Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. Evtl. beigefügte oder zum Download angebotene Dateien und Informationen dienen ausschließlich der nicht gewerblichen Nutzung. Eine gewerbliche Nutzung ist nur mit Zustimmung des Lizenzinhabers möglich.
© 2010 Franzis Verlag GmbH, 85586 Poing Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Das Erstellen und Verbreiten von Kopien auf Papier, auf Datenträgern oder im Internet, insbesondere als PDF, ist nur mit ausdrücklicher Genehmigung des Verlags gestattet und wird widrigenfalls strafrechtlich verfolgt. Die meisten Produktbezeichnungen von Hard- und Software sowie Firmennamen und Firmenlogos, die in diesem Werk genannt werden, sind in der Regel gleichzeitig auch eingetragene Warenzeichen und sollten als solche betrachtet werden. Der Verlag folgt bei den Produktbezeichnungen im Wesentlichen den Schreibweisen der Hersteller. Herausgeber: Ulrich Dorn Satz: DTP-Satz A. Kugge, München art & design: www.ideehoch2.de Druck: Bercker, 47623 Kevelaer Printed in Germany ISBN 978-3-7723-60020-0
Windows 7 – Warum nicht gleich so?
E
Windows 7 ist schön, schlank und schnell – alles, was man sich von einem modernen Betriebssystem erwartet und eigentlich schon von Windows Vista erhofft hatte, jenem XP-Nachfolger in den Microsoft wie auch die weltweite Windows-Nutzergemeinde so viele Hoffnungen gesetzt hatte. Aber Windows Vista konnte die Erwartungen nicht erfüllen, war technisch nicht ausgereift und stellte viel zu hohe Anforderungen an die Hardware. Windows 7 bringt jetzt alle die Funktionen, die Vista schon haben sollte – mit dem Unterschied: Windows 7 funktioniert wirklich. Ursprünglich sollte das neue Windows »Vienna« heißen, aber wahrscheinlich ist diese Bezeichnung Vista doch zu ähnlich – dem Namen, den man wegen des Misserfolgs unbedingt loswerden wollte. Sonst hätte Windows 7, das intern noch die Versionsnummer 6.1 trägt, ja auch »Vista Second Edition« heißen können.
Windows 7 oder 6.1?
Mike Nash, Windows-Produktmanager bei Microsoft, gab zum Windows 7-Start die Antwort auf die Namensfrage – hier eine Zusammenfassung:
6
Windows 7 – Warum nicht gleich so?
Das erste (weitgehend unbekannte) Windows hieß 1.0, danach folgten 2.0 und 3.0. Dann wurde es schwierig: Windows NT, das auf 3.0 folgte, hatte die interne Codeversion 3.1. Zusätzlich gab es die Windows-Versionen für Heimanwender 3.1 und 3.11. Windows 95 hatte intern die Codeversion 4.0. Parallel dazu gab es Windows NT 4.0. Die Windows 95 Updates: Windows 98, 98 SE und Windows Millennium wurden intern als 4.0.1998, 4.10.2222 und 4.90.3000 bezeichnet. Alle Windows 9x waren also Version 4.x. Windows 2000 erschien dann mit der internen Codenummer 5.0. Windows XP hieß 5.1, aus Gründen der Anwendungskompatibilität, um die Hauptversionsnummer nicht zu ändern. Als Windows Vista die Bezeichnung 6.0 erhielt, verursachte dies in vielen Anwendungen Kompatibilitätsprobleme. Mike Nash schreibt, man habe daraus gelernt und werde Windows 7 intern als 6.1 bezeichnen, um den Anwendungsentwicklern den Umstieg zu erleichtern. Der Name Windows 7 soll die Einfachheit betonen, zudem haben Verhaltensforscher herausgefunden, dass die meisten Menschen bei der Frage nach ihrer Lieblingsziffer spontan die 7 nennen. Ein anderer Grund für die Namenswahl könnte sein: Microsoft hat nach dem Windows XP ServicePack 1 aus dem Herbst 2002, das die Kinderkrankheiten der ersten XP-Version behob, fast genau 7 Jahre gebraucht, um wieder ein innovatives und wirklich gutes Betriebssystem auf den Markt zu bringen. Und Windows 7 ist gut, aber machen Sie sich selbst ein Bild und lesen Sie hier, wie das neue Windows 7 im Kern tickt. Wir wünschen Ihnen viel Spaß mit diesem Buch und vor allem großen Nutzen! Autor und Verlag
Inhaltsverzeichnis
1
I
Inoffizelle Tricks für Explorer und Taskleiste .................................. 15 NKN
NKO NKP
NKQ NKR
^åé~ëëìåÖÉå ÑΩê ÇÉå táåÇçïë bñéäçêÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NR ^åëáÅÜí ~ääÉê i~ìÑïÉêâÉ ~ìÅÜ áå táåÇçïë T KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NS léíáã~äÉ c~îçêáíÉåîÉêï~äíìåÖ áã bñéäçêÉê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NU báÖÉåÉ lêÇåÉê áã pÉåÇÉå ~åJjÉåΩ ~åòÉáÖÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OM mäìÖáåë íÉëíÉå çÜåÉ kÉìëí~êí ÇÉë `çãéìíÉêë KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ON a~íÉáíóéÉå ~åÇÉêÉå ^åïÉåÇìåÖÉå òìçêÇåÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OP a~íÉáå~ãÉåëÉêïÉáíÉêìåÖ áããÉê ~åòÉáÖÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OQ jçÇáÑáòáÉêÉå ÇÉê åÉìÉå q~ëâäÉáëíÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OS q~ëâäÉáëíÉ éÉê q~ëí~íìê ÄÉÇáÉåÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OS _Éï®ÜêíÉ pÅÜåÉääëí~êíäÉáëíÉ ~ìÅÜ áå táåÇçïë TKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OT pÅÜåÉääëí~êíÑìåâíáçåÉå ÑΩê ÇáÉ q~ëâäÉáëíÉKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OU k~îáÖáÉêÉå ΩÄÉê ÇáÉ póãÄçääÉáëíÉ aÉëâíçé KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OV m~éáÉêâçêÄ ~ìÅÜ ~ìÑ ÇÉê q~ëâäÉáëíÉKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OV q~ëâäÉáëíÉ ïáÉÇÉê áã oÉíêçJaÉëáÖå ~åòÉáÖÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PP aÉëâíçé ~åòÉáÖÉåJpóãÄçä êÉ~âíáîáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PR iáîÉ jÉëëÉåÖÉê áã fåÑçÄÉêÉáÅÜ îÉê~åâÉêåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PR aÉëâíçéåçíáòÄäçÅâ àÉíòí ãáí a~íìã ìåÇ rÜêòÉáíKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PU cìåâíáçåëÉêïÉáíÉêìåÖÉå ÇìêÅÜ oÉÖáëíêáÉêìåÖëJqïÉ~âë KKKKKKKKKKKKKKKKKKKKK QM oÉÖÉÇáíW ÇÉê oÉÖáëíêáÉêìåÖëJbÇáíçêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QM mêÉÑÉíÅÜ ìåÇ _ççíçéíáãáÉêìåÖ ~âíáîáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QS póëíÉãéêçíçâçää ÇÉ~âíáîáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QT ^ìíçã~íáëÅÜÉå kÉìëí~êí å~ÅÜ réÇ~íÉë îÉêÜáåÇÉêåKKKKKKKKKKKKKKKKKKKKKKKKKKKK QU jÉÜê cÉåëíÉêW aÉëâíçé eÉ~é ÉêÜ∏ÜÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QU asaJ_êÉãëÉ ~ìëÜÉÄÉäåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QV péêÉÅÜÄä~ëÉå ~ÄëÅÜ~äíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK RM t~êåìåÖ ÄÉá îçääÉê cÉëíéä~ííÉ ~ÄëÅÜ~äíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK RO fåÑçÄÉêÉáÅÜ ÇÉê q~ëâäÉáëíÉ ÇÉ~âíáîáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK RO c~êÄÉáåëíÉääìåÖÉå ÑΩê a~íÉáå~ãÉå áã bñéäçêÉê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK RP sÉêòÉáÅÜåáëJ^âíì~äáëáÉêìåÖ áã bñéäçêÉê êÉé~êáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKK RP `ìêëçêJ_äáåâê~íÉ ÉáåëíÉääÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK RQ
8
Inhaltsverzeichnis
NKS
2
hçåíÉñíãÉåΩÉêïÉáíÉêìåÖW lêÇåÉê çÇÉê i~ìÑïÉêâ áå åÉìÉã cÉåëíÉê ∏ÑÑåÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKRQ hçåíÉñíãÉåΩÉêïÉáíÉêìåÖW báåÖ~ÄÉ~ìÑÑçêÇÉêìåÖ áå ÉáåÉã lêÇåÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKRS hçåíÉñíãÉåΩÉêïÉáíÉêìåÖW a~íÉáÉå áå ÉáåÉå lêÇåÉê âçéáÉêÉå KKKKKKKKKKKKKRT §ÄÉêÑäΩëëáÖÉ pí~åÇ~êÇÇ~íÉáíóéÉå áã hçåíÉñíãÉåΩ kÉì ÄÉëÉáíáÖÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKRV ^ÄÑê~ÖÉ å~ÅÜ tÉÄÇáÉåëí ÄÉá ìåÄÉâ~ååíÉå a~íÉáÉå ~ÄëÅÜ~äíÉå KKKKKKKKKKSM hçåíÉñíãÉåΩÉêïÉáíÉêìåÖW råÄÉâ~ååíÉ a~íÉáÉå ãáí ÇÉã bÇáíçê ∏ÑÑåÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKSM eÉêëíÉääÉêÄÉòÉáÅÜåìåÖ ìåÇ pìééçêíáåÑçë ®åÇÉêå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKSO bë ÖÉÜí ~ìÅÜ çÜåÉ oÉÖÉÇáíW cÉáåíìåáåÖ ãáí dêìééÉåêáÅÜíäáåáÉå KKKKKKKKKKSP fåÑçêã~íáçåÉå áå ÇÉê q~ëâäÉáëíÉ ~ÄëÅÜ~äíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKSR dêìééÉåêáÅÜíäáåáÉå òìê dÉëí~äíìåÖ ÇÉë pí~êíãÉåΩë ~ìÅÜ áå ÇÉê eçãÉJbÇáíáçå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKST
Hinter den Kulissen der grafischen Benutzeroberfläche..................73 OKN
OKO
OKP
OKQ
sÉêëíÉÅâíÉ aÉëáÖåë ÑΩê táåÇçïë T KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKTP _áåÖJ_áäÇÉê ~äë aÉëâíçéÜáåíÉêÖêìåÇ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKTR táåÇçïëJ_êÉãëÉ ÉáåÑ~êÄáÖÉê aÉëâíçé ä∏ëÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUM oÉÖáëíêáÉêìåÖëJqìåáåÖ ÑΩê aÉëâíçéÉÑÑÉâíÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK UN ^Éêç pÜ~âÉ ~ÄëÅÜ~äíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK UN ^Éêç på~é ~ÄëÅÜ~äíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUO jÉåΩë çÜåÉ sÉêò∏ÖÉêìåÖ ÉáåÄäÉåÇÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUQ q~ëâäÉáëíÉåîçêëÅÜ~ì çÜåÉ sÉêò∏ÖÉêìåÖ ~åòÉáÖÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUR aÉëâíçéîçêëÅÜ~ì çÜåÉ sÉêò∏ÖÉêìåÖKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUS páååäçë ~ÄÉê ëÅÜ∏åW ^ÉêçJbÑÑÉâíÉ ~ìëÄêÉãëÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUU kÉìÉ póãÄçäÉ ~ìÑ ÇÉã aÉëâíçé ~åäÉÖÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUV jáí ÇÉê j~ìë ÇáÉ póãÄçäÖê∏≈É ®åÇÉêåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKUV póãÄçäJ`Ü~çë ~ìÑ ÇÉã aÉëâíçé îÉêÜáåÇÉêåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVM aáÉ ÄÉëíÉå d~ÇÖÉíë ÑΩê táåÇçïë TKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVO cÉÉÇëÅÜä~ÖòÉáäÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVP kçíáòÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVP `~äÅ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVQ póëíÉã jçåáíçê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVR tÉÄê~ÇáçKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVR jpk iáîÉ jÉëëÉåÖÉê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVS jÉáåÉ _~Üå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVT pçååÉ ìåÇ jçåÇ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKVU
Inhaltsverzeichnis
OKR
3
_ÉêäáåJrÜê ErÜê å~ÅÜ jÉåÖÉåäÉÜêÉF KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK VV hä~ëëáëÅÜÉ pÉáíÉåäÉáëíÉ ~ìÅÜ áå táåÇçïë TKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK VV aÉëâíçéãáåá~åïÉåÇìåÖÉå ~ÄëÅÜ~äíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NMN `äÉ~êqóéÉ ÑΩê ë~ìÄÉêÉ pÅÜêáÑíÇ~êëíÉääìåÖKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NMN
Geheime Microsoft-Tools und PowerToys ..................................... 103 PKN PKO PKP
PKQ
PKR
PKS
PKT
PKU
aÉê ÖÉÜÉáãåáëìãïçÄÉåÉ dçÇ jçÇÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NMP ^äíÉ eáäÑÉJa~íÉáÉå áã eimJcçêã~í ~åòÉáÖÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NMR cΩê ^ÇãáåëW ÇáÉ póëáåíÉêå~äë pìáíÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NMT aáÉåëíéêçÖê~ããÉ ÑΩê mêçòÉëëÉ ìåÇ oÉëëçìêÅÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NMU aáÉåëíéêçÖê~ããÉ ÑΩê póëíÉãáåÑçêã~íáçåÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NNP aáÉåëíéêçÖê~ããÉ ÑΩê i~ìÑïÉêâÉ ìåÇ a~íÉáÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NNS fåíÉêÉëë~åíÉ qççäë ~ìë ÇÉê póëáåíÉêå~äë pìáíÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NON sÉêëíÉÅâíÉ póãÄçäÉ ìåÇ ÉáÖÉåÉ pÅÜêáÑíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NOR wìë®íòäáÅÜÉ pÅÜêáÑí~êíÉå áåëí~ääáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NOS ^p`ffI ^kpffI `çÇÉé~ÖÉë ìåÇ råáÅçÇÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NPM cêÉãÇëéê~ÅÜáÖÉë q~ëí~íìêä~óçìí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NPO báÖÉåÉ wÉáÅÜÉå ÉêëíÉääÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NQM _ÉÑÉÜäëòÉáäÉåíççäë ÑΩê péÉòá~ä~ìÑÖ~ÄÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NQQ Åäáé KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NQQ ëìÄëí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NQR ÇÉÑê~Ö KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NQT ëÑÅKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NQU ïãáÅ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NQU iÉáëíìåÖëÄêÉãëÉW ^ìíçã~íáëÅÜ ëí~êíÉåÇÉ mêçÖê~ããÉKKKKKKKKKKKKKKKKKKKKKK NRO ãëÅçåÑáÖW póëíÉãâçåÑáÖìê~íáçå ΩÄÉêéêΩÑÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NRR ^ìÑÖ~ÄÉåéä~åìåÖ ìåÇ eáåíÉêÖêìåÇ~ìÑÖ~ÄÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NRR t~ë íìå ÄÉá pçÑíï~êÉéêçÄäÉãÉå\ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NRU NSJ_áíJmêçÖê~ããÉ ~ìë táåÇçïë PKñ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NRU ûäíÉêÉ pçÑíï~êÉ ïáÉÇÉê òìã i~ìÑÉå ÄêáåÖÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NRV aÉê mêçÖê~ããâçãé~íáÄáäáí®íëJ^ëëáëíÉåí ÜáäÑí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NSO tÉåå ÇÉê hçãé~íáÄáäáí®íëãçÇìë åáÅÜí ïÉáíÉêÜáäÑí KKKKKKKKKKKKKKKKKKKKKKKKKKKKK NST jpfJfåëí~ää~íáçåëÑÉÜäÉê ÄÉÜÉÄÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NTO mçêí~ÄäÉ ^åïÉåÇìåÖÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NTP mçêí~ÄäÉ ^åïÉåÇìåÖÉå áåëí~ääáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NTR mçêí~ÄäÉ _êçïëÉêW iÉëÉòÉáÅÜÉå áããÉê ãáí Ç~ÄÉá KKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NTS mçêí~ÄäÉ bJj~áä ìåÇ jìäíáJjÉëëÉåÖÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NTU
9
10
Inhaltsverzeichnis
4
Musik & Filme: sicher, schnell und im Heimnetz ...........................181 QKN
QKO
QKP QKQ
5
táåÇçïë jÉÇá~ mä~óÉê ÇáÅÜí ã~ÅÜÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKNUN táåÇçïë jÉåΩäÉáëíÉ ïáÉÇÉê ÉáåÄäÉåÇÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NUP Êk~ÅÜ e~ìëÉ qÉäÉÑçåáÉêÉå ìåíÉêÄáåÇÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NUP ^ìíçã~íáëÅÜÉ réÇ~íÉë ÑΩê jÉÇá~ mä~óÉê ÇÉ~âíáîáÉêÉå KKKKKKKKKKKKKKKKKKKKKK NUQ jÉÇá~ëíêÉ~ãáåÖ áã kÉíòïÉêâ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NUR jÉÇáÉåÄáÄäáçíÜÉâ ÑêÉáÖÉÄÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NUR jÉÇáÉå ãáí ÇÉã jÉÇá~ mä~óÉê ~ÄëéáÉäÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NUT jÉÇáÉå ãáí ÇÉã jÉÇá~ `ÉåíÉê ~ÄëéáÉäÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NUV ^ÇÇJlåë ÑΩê táåÇçïë jÉÇá~ `ÉåíÉê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKNVN vçìqìÄÉ áã táåÇçïë jÉÇá~ `ÉåíÉê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NVP si` ~äë ^äíÉêå~íáîÉ òìã jÉÇá~ mä~óÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NVQ
Internet: Probleme, Lösungen und Tricks......................................197 RKN
RKO RKP
RKQ
RKR
råÇçâìãÉåíáÉêíÉ qêáÅâë áã fåíÉêåÉí bñéäçêÉê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NVU c~îçêáíÉå ãáí ÇÉã táåÇçïë bñéäçêÉê îÉêï~äíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NVU fåíÉêåÉí~ÇêÉëëÉå ëÅÜåÉääÉê ÉáåÖÉÄÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK NVV pí~êíëÉáíÉ ÇÉë fåíÉêåÉí bñéäçêÉêë êÉé~êáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOMM pìÅÜÑÉäÇ éÉê dêìééÉåêáÅÜíäáåáÉ ~ìëÄäÉåÇÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOMO táÉÇÉê Ç~W ÇáÉ fåíÉêåÉíëìÅÜÉ áã pí~êíãÉåΩ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOMP kÉêîí∏íÉåÇÉå eáåíÉêÖêìåÇëçìåÇ ~ÄëÅÜ~äíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOMR ^ääÉ ~âíáîÉå fbJmêçòÉëëÉ ~ìÑ Éáåã~ä ëÅÜäáÉ≈Éå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOMR ^caJmìÑÑÉê ÄÉá ä~åÖë~ãÉå fåíÉêåÉíîÉêÄáåÇìåÖÉå îÉêÖê∏≈Éêå KKKKKKKKKKKOMU pìÅÜâçååÉâíçêÉåW pìÅÜÉ çÜåÉ _êçïëÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOMU pìÅÜâçååÉâíçêÉå ÑΩê ÄÉäáÉÄáÖÉ tÉÄëÉáíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ONM páÅÜÉêÜÉáí áã fåíÉêåÉíKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKONN fã fåmêáî~íÉJjçÇìë ëáÅÜÉê ëìêÑÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ONO fåmêáî~íÉJsÉêâåΩéÑìåÖ ~ìÑ ÇÉã aÉëâíçéKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ONP fåmêáî~íÉJcáäíÉêìåÖKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ONQ fåíÉêåÉíÑáäíÉê ëÉäÄëí ÖÉã~ÅÜí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ONR cáêÉï~ää ÉáåÑ~ÅÜ ÉáåJ ìåÇ ~ìëëÅÜ~äíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ONS póëíÉãìÜê ΩÄÉê Ç~ë fåíÉêåÉí ~âíì~äáëáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OON ^âíì~äáëáÉêìåÖëáåíÉêî~ää ÇÉê fåíÉêåÉíòÉáí ®åÇÉêåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOOQ mêçÄäÉãÉ ãáí Ñ~äëÅÜÉã póëíÉãÇ~íìã KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOOQ g~ÜêÜìåÇÉêíáåíÉêéêÉí~íáçå ÑΩê g~Üê OMMM KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOOR jçÄáäÉë fåíÉêåÉí éÉê pìêÑëíáÅâ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOOT rp_JpìêÑëíáÅâë KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOOV pfjJiçÅâ ìåÇ kÉíJiçÅâ ÉåíëéÉêêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOPP pìêÑëíáÅâJcáêãï~êÉ ~âíì~äáëáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKOPS
Inhaltsverzeichnis
RKS
RKT
RKU
6
a~íÉåîçäìãÉå ëé~êÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OPS ti^k ìåÇ ∏ÑÑÉåíäáÅÜÉ eçíëéçíë åìíòÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OPV pìêÑÉå ~ã qÉäÉâçãJeçíëéçí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OQM ti^k ~å Öêç≈Éå _~ÜåÜ∏ÑÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OQN ti^k ~ìÅÜ áã f`bKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OQP mêáî~íÉ eçíëéçíë ãáí ÇÉê ÑçåKÅçãJfåáíá~íáîÉKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OQP ti^kJbáåëíÉääìåÖÉå áãéçêíáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OQR sáêíì~ä tácáW ÇÉê ÉáÖÉåÉ ti^kJeçíëéçíKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OQT fããÉê ~âíìÉääW bJj~áä ìåÇ k~ÅÜêáÅÜíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ORN dççÖäÉ j~áä áå táåÇçïë iáîÉ j~áä åìíòÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ORN báåÖÉëÅÜê®åâíÉ wçåÉ ÑΩê ëáÅÜÉêÉ bJj~áäëKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ORQ bJj~áäJtÉáíÉêäÉáíìåÖÉå ÑΩê ìåíÉêïÉÖë KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK ORS kÉïëÖêçìéë áå táåÇçïë iáîÉ j~áäKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OSN hÉáå api\ kçíä∏ëìåÖ fpak çÇÉê ^å~äçÖ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OSV fåíÉêåÉíJÄóJ`~ää ÑΩê dÉäÉÖÉåÜÉáíëëìêÑÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OSV fpakW wïÉáâ~å~äíÉÅÜåáâKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OTN jçÇÉãW ^å~äçÖíÉÅÜåáâKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OTN sÉêÄáåÇìåÖëâçåíêçääÉ ~ìÅÜ ÑΩê api KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OTQ
Windows 7: Installation, Hardware und Treiber ............................ 277 SKN SKO
SKP
SKQ SKR SKS
b~ëóqê~åëÑÉêW a~íÉáÉå ìåÇ báåëíÉääìåÖÉå ΩÄÉêíê~ÖÉå KKKKKKKKKKKKKKKKKKKKKK OTT ^âíáîáÉêìåÖ ìåÇ oÉÖáëíêáÉêìåÖ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OUP ^âíáîáÉêìåÖ ëé®íÉê îçêåÉÜãÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OUR táåÇçïë TJqÉëíòÉáíê~ìã îÉêä®åÖÉêåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OUR táåÇçïë T íÉäÉÑçåáëÅÜ ~âíáîáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OUS táåÇçïë dÉåìáåÉ ^Çî~åí~ÖÉJsÉêÑ~ÜêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OUT mêçÄäÉãÉ ãáí ÇÉê táåÇçïëJdΩäíáÖâÉáíëéêΩÑìåÖ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OUV réÖê~ÇÉJiáòÉåòÉå îçå táåÇçïë T áåëí~ääáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OVM cÉëíéä~ííÉå ÉáåÄáåÇÉåI é~êíáíáçåáÉêÉå ìåÇ íìåÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OVO c^qPO å~ÅÜ kqcp âçåîÉêíáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OVQ táåÇçïë T ìåÇ um é~ê~ääÉä ÄÉíêÉáÄÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OVQ t~êìã ê~ííÉêí ÇáÉ cÉëíéä~ííÉ Ç~ìÉêåÇ\ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK OVR iÉáëíìåÖ îçå cÉëíéä~ííÉå ìåÇ rp_JpíáÅâë ÉêÜ∏ÜÉåKKKKKKKKKKKKKKKKKKKKKKKKKKK OVT råíÉêëíΩíòìåÖ ÑΩê UHP a~íÉáå~ãÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PMM jcqW ëóëíÉãáåíÉêåÉë fåÜ~äíëîÉêòÉáÅÜåáë ÇÉê cÉëíéä~ííÉKKKKKKKKKKKKKKKKKKKK PMO rp_JpíáÅâë ~äë wìë~íòëéÉáÅÜÉê îÉêïÉåÇÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PMP oÉ~Çó_ççëí òÉáÖí rp_JpíáÅâ ~äë áåâçãé~íáÄÉä ~å\ KKKKKKKKKKKKKKKKKKKKKKKKKKK PMR táåÇçïë T ~ìÑ kÉíÄççâë áåëí~ääáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PMS `çãéìíÉêÄÉïÉêíìåÖ ãáí ÇÉã iÉáëíìåÖëáåÇÉñKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PMV
11
12
Inhaltsverzeichnis
SKT
SKU
SKV SKNM
7
táåÇçïëJiÉáëíìåÖëáåÇÉñ ~ìëíêáÅâëÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PNM pí®êâÉêÉ dê~Ñáââ~êíÉ ÉáåÄ~ìÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PNO báåÄ~ì îçå pí~åÇ~êÇJpíÉÅââ~êíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PNP ^dm çÇÉê m`fJbñéêÉëë\ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PNQ dê~Ñáââ~êíÉåíêÉáÄÉê ã~åìÉää áåëí~ääáÉêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PNR aáêÉÅíuW dê~ÑáâJ ìåÇ pçìåÇâ~êíÉåJpìééçêí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PNU dÉãçÇÇÉíÉ qêÉáÄÉê ÑΩê ãÉÜê iÉáëíìåÖ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPOM mêçÄäÉãÉ ÇìêÅÜ ÑÉÜäÉêÜ~ÑíÉ qêÉáÄÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPOQ qêÉáÄÉêíÉëí ãáí ÇÉã qêÉáÄÉêΩÄÉêéêΩÑìåÖëJj~å~ÖÉêKKKKKKKKKKKKKKKKKKKKKKKKKKPOR ÇêáîÉêèìÉêóW ÇÉí~áääáÉêíÉ qêÉáÄÉêΩÄÉêëáÅÜí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPOU råëáÖåáÉêíÉ qêÉáÄÉê îÉêïÉåÇÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPOV c~ñÉå ~ìÅÜ ãáí táåÇçïë T KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPPO a~ë ÖÉÜí ãáí táåÇçïë T åáÅÜí ãÉÜê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPPS báåëÅÜê®åâìåÖÉå ÖÉÖÉåΩÄÉê táåÇçïë sáëí~ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPPS báåëÅÜê®åâìåÖÉå ÖÉÖÉåΩÄÉê táåÇçïë umKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPPT
Lösungen für Netzwerkprobleme ..................................................341 TKN
TKO TKP TKQ TKR
TKS
TKT
táåÇçïë T ìåÇ ®äíÉêÉ sÉêëáçåÉå áå ÉáåÉã kÉíòKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PQN ^ääÉ cêÉáÖ~ÄÉå ~ìÑ ÉáåÉå _äáÅâKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPQP sÉêëíÉÅâíÉ cêÉáÖ~ÄÉå ëáÅÜíÄ~ê ã~ÅÜÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPQQ ^åãÉäÇìåÖ çÜåÉ m~ëëïçêí åáÅÜí òìä®ëëáÖKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPQR jáåáåÉíòW kÉíÄççâ çÜåÉ oçìíÉê ãáí m` îÉêÄáåÇÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKPQT a~íÉåëóåÅÜêçåáëáÉêìåÖ ãáí póåÅqçó KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPQT póåÅíçó ~ìíçã~íáëáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PRN oÉãçíÉÇÉëâíçéW ^êÄÉáíÉå ~ìë ÇÉê cÉêåÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PRN iÉáëíìåÖ ÇÉê oÉãçíÉÇÉëâíçéîÉêÄáåÇìåÖ çéíáãáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKPRT oÉãçíÉìåíÉêëíΩíòìåÖW áåíÉê~âíáîÉ eáäÑÉKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPRU jáí [Alt]H[N] ÇáÉ kçíÄêÉãëÉ òáÉÜÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPSP _~åÇÄêÉáíÉååìíòìåÖ çéíáãáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPSQ tÉåå Éë åáÅÜí ÑìåâíáçåáÉêí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPSR kÉíòïÉêâíççäë ~ìë ÇÉê póëáåíÉêå~äë pìáíÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPSR mëÑáäÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPSR pÜ~êÉbåìãKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPSS q`msáÉï KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPSS kçíä∏ëìåÖÉå ÑΩê mêçÄäÉãÉ ãáí ÇÉê sÉêåÉíòìåÖKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPST `çãéìíÉê áã kÉíòïÉêâ åáÅÜí ~ìÑÑáåÇÄ~ê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPST _Éá ÇÉê kÉíòïÉêâ~åãÉäÇìåÖ Ü®åÖí Ç~ë póëíÉãKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKPTM ûäíÉêÉ táåÇçïëJ`çãéìíÉê áã kÉíòïÉêâ ÉêâÉååÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKK PTN jáí táåÇçïë T ÉáåÉå ÑêÉáÖÉÖÉÖÉÄÉåÉå umJaêìÅâÉê åìíòÉåKKKKKKKKKKKKKKKPTO
Inhaltsverzeichnis
TKU
8
a~íÉå~å~äóëÉ ãáí ÇÉã jáÅêçëçÑí kÉíïçêâ jçåáíçê KKKKKKKKKKKKKKKKKKKKKKKKKK PTT akpJcÉÜäÉê ÄÉÜÉÄÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PTU hÉáå kÉíò îÉêÑΩÖÄ~êW a~íÉåΩÄÉêíê~ÖìåÖ éÉê _äìÉíççíÜ KKKKKKKKKKKKKKKKKKKK PTV _äìÉíççíÜJpóãÄçä Ç~ìÉêÜ~Ñí áå ÇÉê q~ëâäÉáëíÉ ÉáåÄäÉåÇÉå KKKKKKKKKKKKKK PUS
Datensicherheit: wichtiger denn je ............................................... 389 UKN
UKO
UKP UKQ UKR UKS
UKT
UKU UKV
táÅÜíáÖÉ a~íÉå ìåÄÉÇáåÖí îÉêëÅÜäΩëëÉäå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PUV a~íÉáÉå îÉêëÅÜäΩëëÉäå éÉê hçåíÉñíãÉåΩKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PVN sÉêëÅÜäΩëëÉäíÉ a~íÉå çÜåÉ m~ëëïçêí êÉííÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PVP a~íÉå îçê ÇÉã sÉêâ~ìÑ ÉáåÉë m` êÉëíäçë ÄÉëÉáíáÖÉå KKKKKKKKKKKKKKKKKKKKKKKKK PVS sÉêëÅÜäΩëëÉäìåÖ ìåÇ hçãéêáãáÉêìåÖ ÇÉ~âíáîáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKK PVT _áíiçÅâÉê ÑΩê rp_JpíáÅâë KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK PVT jáí ãÉÜêÉêÉå _ÉåìíòÉêâçåíÉå ~êÄÉáíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QMN tÜç ^ã f\KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QMO sÉêëíÉÅâíÉë d~ëíâçåíç åìíòÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QMO sÉêëíÉÅâíÉë ^Çãáåáëíê~íçêâçåíç åìíòÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QMR mêçÖê~ãã áããÉê ~äë ^Çãáåáëíê~íçê ~ìëÑΩÜêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QMR ^äë ^Çãáåáëíê~íçê ~åãÉäÇÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QMS _ÉåìíòÉêêÉÅÜíÉ ÑΩê a~íÉáÉå ìåÇ lêÇåÉê KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QMT hÉååïçêíêΩÅâëÉíòÇáëâÉííÉW pÅÜìíò îçê dÉÇ®ÅÜíåáëîÉêäìëí KKKKKKKKKKKKKKKK QNT aáÉ _ÉåìíòÉêâçåíÉåëíÉìÉêìåÖ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QNU _ÉåìíòÉêâçåíÉåëíÉìÉêìåÖ ~åé~ëëÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QNV táåÇçïë aÉÑÉåÇÉê ëÅÜΩíòí îçê péóï~êÉKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QON táåÇçïëJqççä òìã båíÑÉêåÉå Ä∏ë~êíáÖÉê pçÑíï~êÉ KKKKKKKKKKKKKKKKKKKKKKKKKK QOQ jáÅêçëçÑí pÉÅìêáíó bëëÉåíá~äëW ÇÉê åÉìÉ jpJsáêÉåëÅ~ååÉê KKKKKKKKKKKKKKK QOR sáêÉåÇÉÑáåáíáçåÉå áããÉê ~âíì~äáëáÉêÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QOT §ÄÉêï~ÅÜìåÖ ÖÉ∏ÑÑåÉíÉê a~íÉáÉå áã eáåíÉêÖêìåÇKKKKKKKKKKKKKKKKKKKKKKKKKKKK QOU t~ë íìå ÄÉá sáêìëÑìåÇ\KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QPN sáêÉåëÅ~ååÉê ëçääíÉå åáÅÜí ~ääÉë ëÅ~ååÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QPQ páÅÜÉêÜÉáíëêáëáâçW aáÉåëíÉ áã eáåíÉêÖêìåÇ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QPS tÉäÅÜÉ aáÉåëíÉ â∏ååÉå ÇÉ~âíáîáÉêí ïÉêÇÉå\ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QPU aáÉåëíÉI ÇáÉ Éáå páÅÜÉêÜÉáíëêáëáâç Ç~êëíÉääÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QPU táåÇçïë T ëçÑçêí ÜÉêìåíÉêÑ~ÜêÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QPV a~íÉåëÅÜìíò áå ÇÉê ^ìëä~ÖÉêìåÖëÇ~íÉá KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QPV jáÅêçëçÑí _~ëÉäáåÉ pÉÅìêáíó ^å~äóòÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QQM NT g~ÜêÉ ~äíÉ páÅÜÉêÜÉáíëäΩÅâÉ ÉåíÇÉÅâí KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QQS
13
14
Inhaltsverzeichnis
9
Akku-Tipps für Notebook-User ......................................................449 VKN
VKO
10
båÉêÖáÉÉáåëíÉääìåÖÉå ìåÇ båÉêÖáÉëé~êéä®åÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQQV jáí ÇÉã kçíÉÄççâ áå ÇÉê _~Üå ìåíÉêïÉÖë KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQRM båÉêÖáÉëé~êéä®åÉ ~åé~ëëÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QRN aÉê ÜóÄêáÇÉ båÉêÖáÉëé~êãçÇìë KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQRQ oìÜÉòìëí~åÇ ÄÉá ëÅÜï~ÅÜÉã ^ââì KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQRR ^ìëëÅÜ~äíÉå çÇÉê oìÜÉòìëí~åÇ\ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQRS ^ìíçã~íáëÅÜÉ aÉÑê~ÖãÉåíáÉêìåÖ ~ìëëÅÜ~äíÉå KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQRU rp_J^åëÅÜäΩëëÉ ëÉäíÉåÉê ~ÄÑê~ÖÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQRV mêçàÉâíáçåëãçÇìëW _É~ãÉê ìåÇ òïÉáíÉê jçåáíçêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQSM sÉêëÅÜïìåÇÉåÉ cÉåëíÉê ïáÉÇÉêÑáåÇÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK QSN
Datensynchronisierung mit Windows Phone.................................463 NMKN
póåÅÜêçåáëáÉêìåÖ ãáí ÇÉã jçÄáäÉ dÉê®íÉÅÉåíÉêKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQSP táåÇçïë jçÄáäÉJdÉê®íÉÅÉåíÉê ÉáåêáÅÜíÉåKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQSQ póåÅ ìåÇ a~íÉåëáÅÜÉêìåÖ ãáí jp jó mÜçåÉ KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKQST
Stichwortverzeichnis ....................................................................473
Inoffizelle Tricks für Explorer und Taskleiste
1
Windows Explorer und Taskleiste sind die am häufigsten verwendeten Elemente der Benutzeroberfläche von Windows. Und gerade diesen beiden Elementen wird so wenig Beachtung geschenkt. Überall installiert man Tools und nimmt persönliche Einstellungen vor, bei den Arbeitswerkzeugen des Alltags begnügen sich viele Anwender mit den Standardeinstellungen – dabei gibt es gerade hier viele Tricks, die einem das Leben mit Windows leichter machen. Downloadlinks im Buch Im Buch wird eine Vielzahl kostenloser Tools vorgestellt, die Sie von der Microsoft Website herunterladen können. Die meisten dieser Downloadlinks sind überlang, daher verwenden wir im Buch den URL-Abkürzungsdienst http://u.nu. Die verkürzten URLs können Sie schnell und einfach abtippen, probieren Sie es aus: Tippen Sie u.nu/3pm75 in die Adresszeile des Browsers ein und Sie landen auf der entsprechenden Website. Möchten Sie auf das Abtippen von Internetadressen ganz verzichten? Dann besuchen Sie einfach unsere Bookmarksammlung bei delicious.com/ windows7buch. Hier finden Sie alle Downloadlinks aus dem Buch in einer übersichtlichen Liste zusammengefasst. Delicious ist eine Online-Bookmarkverwaltung, die zum Yahoo-Netzwerk gehört. Nach einer Anmeldung kann sich jeder hier kostenlos seine eigene Bookmarksammlung anlegen, um die persönlichen Lesezeichen auf mehreren Computern zu nutzen, ohne mühsam Favoriten exportieren zu müssen. Tipp: Sind Sie bereits Nutzer von Delicious, fügen Sie einfach den User windows7buch bei My Network hinzu. So haben Sie alle Links aus dem Buch immer griffbereit.
1.1
Anpassungen für den Windows Explorer
Der Windows Explorer, das wenig geliebte, aber mit Windows mitgelieferte Tool zur Dateiverwaltung leistet mit ein paar kleinen Anpassungen gute Dienste. Als nützliche Neuerung zeigt der Explorer in der Ansicht Kacheln auf einen Blick alle angeschlossenen
16
1 Inoffizelle Tricks für Explorer und Taskleiste
Laufwerke und deren Füllgrad. So sieht man sofort, wo Platz für weitere Daten ist und wo dringend Aufräumen angesagt ist.
Bild 1.1: Der Windows Explorer in der Laufwerksansicht.
Ansicht aller Laufwerke auch in Windows 7 Ein Klick auf das Explorer-Symbol in der neuen Taskleiste startet den Explorer in der Ansicht Bibliotheken. Nutzer älterer Windows-Versionen sind es gewohnt, beim Start des Explorers eine Ansicht aller Laufwerke zu sehen, was in den meisten Fällen auch das ist, was man als Erstes braucht. Mit einer kleinen Änderung können Sie dieses Verhalten auch dem neuen Explorer in Windows 7 beibringen. Klicken Sie mit der rechten Maustaste auf das Explorer-Symbol in der Taskleiste. Sie können auch mit der linken Taste auf das Symbol klicken, die Maustaste gedrückt halten und leicht nach oben ziehen. Die neue Sprungliste erscheint.
17
1.1 Anpassungen für den Windows Explorer
Klicken Sie jetzt mit der rechten Maustaste auf die Zeile Windows Explorer und wählen Sie im Kontextmenü Eigenschaften.
Bild 1.2: Das Kontextmenü des Windows Explorers in der Sprungliste.
Fügen Sie im nächsten Dialogfeld in der Zeile Ziel an den vorgegebenen Text %windir%\explorer.exe folgende Zeichenfolge mit einem Leerzeichen getrennt an: /root,::{20D04FE0 3AEA 1069 A2D8 08002B30309D}
18
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.3: Eine kryptische Zeichenfolge im Feld Ziel legt das Startverzeichnis fest.
Verlassen Sie anschließend das Dialogfeld mit OK. Wenn Sie jetzt auf das Explorer-Symbol in der Taskleiste klicken, öffnet sich der Explorer in der Ansicht Computer mit der Anzeige aller Laufwerke.
Optimale Favoritenverwaltung im Explorer Favoriten sind Lesezeichen, mit denen Sie schnell an eine interessante Stelle zurückfinden. Sie spielen eine wichtige Rolle beim Surfen im Internet. Aber auch im Windows Explorer leisten sie gute Dienste. Im Gegensatz zu XP und Vista unterscheidet Windows 7 wesentlich klarer zwischen lokalen Favoriten und Favoriten aus dem Internet Explorer. Windows 7 hat nach der Installation schon Favoriten eingerichtet: den Desktop, den Downloads-Ordner und eine Verknüpfung, die die zuletzt besuchten Ordner anzeigt. Diese Favoriten finden Sie jederzeit links oben im Explorer-Fenster.
1.1 Anpassungen für den Windows Explorer
Bild 1.4: Favoriten im Windows Explorer.
Favoriten hinzufügen Markieren Sie im rechten Explorer-Fenster einen Ordner und ziehen Sie ihn mit gedrückter Maustaste in das Feld Favoriten. Dabei können Sie sogar die Position festlegen, an der die Verknüpfung erscheinen soll. Diese Liste wird nicht automatisch sortiert. Sie können auch jederzeit mit der Maus die Reihenfolge der Favoriten ändern. Ebenso können Sie ganz leicht das Verzeichnis, das im Explorer gerade angezeigt wird, den Favoriten hinzufügen, indem Sie mit der rechten Maustaste auf den Eintrag Favoriten klicken und dann im Kontextmenü die Option Aktuellen Ort zu Favoriten hinzufügen wählen.
Bild 1.5: Einen neuen Favoriten hinzufügen.
Favoriten verwalten Sinn der Favoriten ist es, einen schnellen Zugriff auf Dateien zu ermöglichen. Deshalb ist eine gewisse Ordnung unumgänglich. Gliedern Sie Ihre Favoriten nach Ihren persönlichen Anforderungen. Klicken Sie mit der rechten Maustaste auf einen Eintrag in den Favoriten, öffnet sich ein Kontextmenü, über das Sie den Eintrag umbenennen können. Dabei wird nur der Eintrag in dieser Liste umbenannt, der eigentliche Verzeichnisname bleibt unverändert. Der Menüpunkt Entfernen löscht einen Eintrag ohne weitere Nachfrage aus der Liste der Favoriten. Das verknüpfte Verzeichnis selbst bleibt bestehen, es wird nur die Verknüpfung gelöscht.
19
20
1 Inoffizelle Tricks für Explorer und Taskleiste
Favoriten sind einfache Verknüpfungen, die im Ordner Links gespeichert und dort auch verwaltet werden: C:\Users\\Links.
Eigene Ordner im Senden an-Menü anzeigen Das Kontextmenü Senden an einer Datei im Explorer kann nicht nur dazu verwendet werden, diese Datei per E-Mail oder Bluetooth zu verschicken. Sie können es auch als eine Art Favoritenliste wichtiger Ordner verwenden, um Dateien zu kopieren.
Bild 1.6: Ein neuer Eintrag im Kontextmenü Senden an.
Dieses Menü besteht aus Verknüpfungen, die alle im Verzeichnis C:\Users\ \AppData\Roaming\Microsoft\Windows\SendTo liegen. Um ein neues Verzeichnis in dieses Menü einzutragen, ziehen Sie das Verzeichnis mit der rechten Maustaste im Explorer auf das SendTo-Verzeichnis und wählen beim Loslassen der Maustaste im Kontextmenü Verknüpfung hier erstellen.
1.1 Anpassungen für den Windows Explorer
Bild 1.7: Verknüpfungen für das Kontextmenü Senden an.
Wenn Sie häufig Dateien in die gleichen Verzeichnisse kopieren, sparen Sie sich auf diese Weise viele Klicks im Explorer.
Plugins testen ohne Neustart des Computers Nach der Installation von Erweiterungen für den Windows Explorer oder beim Ändern wichtiger Registrierungsschlüssel, die die Windows-Optik beeinflussen, wirken diese Änderungen häufig erst nach einem Neustart des Computers. Dieser hat den einzigen Zweck, den Explorer, der auch Taskleiste, Startmenü und Desktop steuert, komplett neu zu starten. Das kann man aber auch einfacher haben, ohne dass alle anderen laufenden Programme ebenfalls beendet werden müssen. Halten Sie die Tasten [Strg] und [Umschalt] gleichzeitig gedrückt und klicken Sie dann mit der rechten Maustaste auf einen freien Bereich des Startmenüs. Es öffnet sich ein Kontextmenü, in dem Sie den Explorer beenden können.
21
22
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.8: Das Kontextmenü im Windows-Startmenü.
Danach verschwinden Startmenü und Taskleiste sowie alle offenen Explorer-Fenster. Drücken Sie jetzt die Tastenkombination [Strg]+[Umschalt]+[Esc] und starten Sie damit den Task-Manager. Dort klicken Sie dort auf Datei/Neuer Task und tippen explorer ein. Nach einem Klick auf OK wird der Explorer wieder gestartet, Taskleiste und Startmenü stehen wieder wie gewohnt zur Verfügung.
Bild 1.9: Neuen Explorer-Task erstellen.
1.2 Dateitypen anderen Anwendungen zuordnen
1.2
Dateitypen anderen Anwendungen zuordnen
Windows kann eine Datei per Doppelklick mit einem definierten Standardprogramm öffnen. Allerdings ist das nicht immer auch das Programm, mit dem man die Datei gerne öffnen möchte. Viele Programme tragen sich ungefragt als Standardprogramm ein. Bei der Vielzahl von Dateitypen, die es derzeit gibt, wird die Auswahl eines geeigneten Standardprogramms immer wichtiger. In früheren Windows-Versionen waren die Einstellungen noch schwer zu finden. Windows 7 bietet direkt im rechten Teil des Startmenüs einen neuen Menüpunkt Standardprogramme.
Bild 1.10: Einstellungen für Standardprogramme in der Systemsteuerung.
Wählen Sie hier die Option Dateityp oder Protokoll einem Programm zuordnen. Im nächsten Dialogfeld finden Sie eine lange Liste von Dateierweiterungen, wobei zu jeder das derzeit eingetragene Standardprogramm zu sehen ist. An dieser Stelle können Sie die Einstellungen für alle Dateiformate beliebig ändern.
23
24
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.11: Zuordnung von Dateitypen und Programmen.
Dateinamenserweiterung immer anzeigen Lassen Sie die Anzeige der Dateinamenserweiterung immer eingeschaltet. Stellen Sie sich folgendes Szenario vor: Sie erhalten per E-Mail eine Datei mit dem Namen info.txt. Sie haben die Datei gespeichert und öffnen sie jetzt ohne Argwohn. Aber plötzlich haben Sie einen böswilligen Virus installiert. Wie kommt das? Sie haben die Anzeige der Dateiendungen ausgeschaltet. Die Datei war eine ausführbare Datei und hieß in Wirklichkeit info.txt.exe. Irgendjemand hat Sie Ihnen untergejubelt. Leider lässt Windows zur Verwirrung der Anwender mehrere hintereinander geschriebene Endungen zu und blendet standardmäßig auch noch die jeweils letzte aus. Die Dateinamenserweiterung .exe kennzeichnet ausführbare Programme. Öffnen Sie solche Dateien mit Doppelklick nur, wenn Sie das Programm kennen. Auch Dateien mit den Endungen .bat, .com, .dll, .ini, .scr und .sys sollten Sie nur öffnen, wenn Sie wissen, was diese Dateien bewirken.
25
1.2 Dateitypen anderen Anwendungen zuordnen
Bild 1.12: Erweiterungen bei bekannten Dateitypen nicht ausblenden.
Ob Dateiendungen sichtbar sind oder nicht, legen Sie fest, indem Sie in einem ExplorerFenster auf Organisieren/Ordner- und Suchoptionen klicken. Schalten Sie dann auf der Registerkarte Ansicht das Kontrollkästchen Erweiterungen bei bekannten Dateitypen ausblenden aus. Eine gute Übersicht über mehr als 10.000 bekannte Dateiendungen finden Sie bei www.endungen.de.
26
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.13: Umfangreiche Datenbank mit bekannten Dateiendungen – www.endungen.de.
1.3
Modifizieren der neuen Taskleiste
Die neue Taskleiste ist eine der auffälligsten Veränderungen an der Benutzeroberfläche von Windows 7 gegenüber Windows Vista. Hier scheiden sich auch die Geister, ob sie besser ist oder nicht. Interessante neue Funktionen gibt es auf jeden Fall, mit ein paar Tricks lassen sich aber auch vermisste Taskleistenfunktionen aus Windows XP und Windows Vista nach Windows 7 zurückbringen.
Taskleiste per Tastatur bedienen Oft ist man mit der Tastatur schneller als mit der Maus. In Windows 7 lässt sich auch die Taskleiste mit der Tastatur steuern. Mit der Tastenkombination [Win]+[T] aktivieren Sie die Taskleiste. Anschließend können Sie mit den Pfeiltasten zwischen den Taskleistensymbolen hin- und herschalten. Die [Enter]-Taste aktiviert das zum markierten Symbol gehörige Fenster. Mit der [Esc]-Taste verlassen Sie diesen Tastaturmodus, ohne ein Programm zu öffnen.
1.3 Modifizieren der neuen Taskleiste
Noch schneller starten Sie ein Programm mit der [Win]-Taste in Kombination mit einer Zifferntaste. [Win]+[1] startet das erste Symbol der Taskleiste, meistens den Internet Explorer, [Win]+[2] startet das zweite Symbol, den Windows Explorer, etc. In diesem Modus wird nicht ein aktuelles Fenster aktiviert, sondern jeweils ein neues Fenster des entsprechenden Programms geöffnet.
Bewährte Schnellstartleiste auch in Windows 7 Eigentlich braucht man sie in Windows 7 nicht mehr, die Schnellstartleiste ganz links unten wie in Windows XP und Windows Vista. Wer sie aber dennoch haben möchte, kann sie sich auch in Windows 7 in die Taskleiste holen. Klicken Sie mit der rechten Maustaste auf die Taskleiste und schalten Sie im Kontextmenü die Option Taskleiste fixieren aus. Klicken Sie noch einmal mit der rechten Maustaste auf die Taskleiste und wählen Sie Symbolleisten/Neue Symbolleiste.
Bild 1.14: Neue Symbolleiste einschalten.
Dann wechseln Sie in das Verzeichnis C:\Users\[Benutzer]\AppData\Roaming\ Microsoft\Internet Explorer\Quick Launch und klicken auf Ordner auswählen. Sollte dieses Verzeichnis nicht zu sehen sein, klicken Sie im Windows Explorer auf Organisieren/Ordner- und Suchoptionen und im nächsten Dialogfeld auf die Registerkarte Ansicht. Schalten Sie dann im Bereich Versteckte Dateien und Ordner die Option Ausgeblendete Dateien, Ordner und Laufwerke anzeigen ein. Jetzt erscheint eine Symbolleiste, von der nur der Titel Quick Launch zu sehen ist. Klicken Sie mit der rechten Maustaste darauf und schalten Sie die beiden Menüpunkte Text anzeigen und Titel anzeigen aus.
27
28
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.15: Text und Titel der neuen Symbolleiste ausschalten.
Wenn Sie nun noch die neue Symbolleiste etwas in die Breite ziehen und im Kontextmenü Ansicht/Große Symbole wählen, haben Sie die Schnellstartleiste mit ihrer ganzen Funktionalität wieder. Bild 1.16: Die Schnellstartleiste in Windows 7.
Schnellstartfunktionen für die Taskleiste In Windows XP und Vista konnte man Dateien einfach auf Symbole der Schnellstartleiste ziehen und auf diesem Weg die Datei mit dem entsprechenden Programm öffnen. In der Schnellstartleiste funktioniert das auch in Windows 7, in der neuen Taskleiste allerdings nicht. Wenn Sie die [Umschalt]-Taste gedrückt halten, während Sie eine Datei auf ein Symbol der neuen Taskleiste ziehen, lässt sich diese wie gewohnt direkt mit dem jeweiligen Programm öffnen.
Bild 1.17: Datei auf ein Symbol der Taskleiste ziehen.
1.3 Modifizieren der neuen Taskleiste
Navigieren über die Symbolleiste Desktop Es gibt zwei Typen von Windows-Nutzern. Die einen starten ein Programm und öffnen damit eine Datei. Die anderen öffnen lieber per Doppelklick eine Datei und starten damit das diesem Dateityp zugeordnete Programm. Für die zweite Gruppe bietet die Windows-Taskleiste eine interessante Zusatzfunktion. Mit einem Rechtsklick auf die Taskleiste erscheint ein Kontextmenü. Wählen Sie hier Symbolleisten/Desktop.
Bild 1.18: Die Symbolleiste Desktop ist eingeschaltet.
Es erscheint eine kleine Symbolleiste mit der Schaltfläche Desktop >>, die ein kaskadenförmiges Menü aufklappt. Hier können Sie zu jeder Datei navigieren und sie direkt öffnen.
Papierkorb auch auf der Taskleiste Der Papierkorb auf dem Desktop ist meistens durch Programmfenster verdeckt. Ein Papierkorb auf der Taskleiste wäre jederzeit verfügbar. Leider lässt sich das Papierkorbsymbol im Gegensatz zu den meisten anderen Desktopverknüpfungen nicht einfach auf die Taskleiste ziehen. Mit einem Umweg ist es dennoch möglich, den Papierkorb auf die Taskleiste zu bringen. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie im Kontextmenü Neu/Verknüpfung. Geben Sie im nächsten Dialogfeld als Speicherort des Elements ein: explorer.exe shell:RecycleBinFolder
29
30
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.19: Neue Verknüpfung für den Papierkorb anlegen.
Klicken Sie anschließend auf Weiter und geben Sie im nächsten Dialogfeld der Verknüpfung den Namen Papierkorb. Es erscheint eine neue Desktopverknüpfung mit einem Ordnersymbol. Klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü Eigenschaften.
Bild 1.20: Die neue Papierkorb-Verknüpfung auf dem Desktop.
31
1.3 Modifizieren der neuen Taskleiste
Klicken Sie im nächsten Dialogfeld auf Anderes Symbol. Hier können Sie ein Symbol für die Verknüpfung auswählen. Tragen Sie hier als Dateinamen ein: %SystemRoot%\system32\imageres.dll
Diese Bibliothek enthält hochauflösende Symbole für Systemfunktionen, darunter auch den Original-Papierkorb.
Bild 1.21: Papierkorbsymbol auswählen.
Da der zweite Papierkorb auf dem Desktop das Originalsymbol hat, klicken Sie mit der rechten Maustaste darauf und wählen im Kontextmenü An Taskleiste anheften.
32
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.22: Papierkorbsymbol an Taskleiste anheften.
Der Papierkorb erscheint auf der Taskleiste. Dort ziehen Sie ihn einfach an die gewünschte Position.
Bild 1.23: Papierkorbsymbol auf der Taskleiste
Das neue Papierkorbsymbol auf dem Desktop brauchen Sie nun nicht mehr. Markieren Sie es mit der rechten Maustaste und wählen Sie im Kontextmenü Löschen. Ein Klick auf das Papierkorbsymbol auf der Taskleiste öffnet ein Explorer-Fenster mit dem Inhalt des Papierkorbs. Volle Funktionalität für den Taskleistenpapierkorb Einen Nachteil hat der Papierkorb auf der Taskleiste aber noch: Man kann keine Dateien direkt darauf ziehen, wie auf das Desktopsymbol. Über die weiter oben beschriebene versteckte Schnellstartleiste ist auch das möglich. Blenden Sie die Schnellstartleiste ein und entfernen Sie alle Symbole daraus, die Sie nicht benötigen. Schalten Sie außerdem auf Ansicht/Große Symbole um. Ziehen Sie jetzt das Original-Papierkorbsymbol vom Desktop auf die Schnellstartleiste.
33
1.3 Modifizieren der neuen Taskleiste
Bild 1.24: Papierkorbsymbol in der Schnellstartleiste
Auf diesen Papierkorb können Sie beliebige Dateien per Drag and Drop ziehen und so direkt in den Papierkorb werfen. Ein Klick auf das Papierkorbsymbol auf der Schnellstartleiste öffnet ein Explorer-Fenster mit dem Inhalt des Papierkorbs. Schnell wieder aus dem Papierkorb heraus Haben Sie eine Datei mit dem Windows Explorer versehentlich gelöscht und merken dies rechtzeitig, müssen Sie nicht erst den Papierkorb öffnen. Solange Sie zwischendurch nichts anderes gemacht haben, drücken Sie einfach die Tastenkombination [Strg]+[Z], die den letzten Arbeitsschritt zurücknimmt – in diesem Fall also das Löschen in den Papierkorb. Die Datei ist danach sofort wieder an ihrem ursprünglichen Ort verfügbar.
Taskleiste wieder im Retro-Design anzeigen Manche Retro-Fans mögen die neuen Funktionen der Windows 7-Taskleiste nicht und möchten lieber darauf verzichten und die Taskleiste im Design früherer Windows-Versionen haben. Ob sinnvoll oder nicht – möglich ist es auf jeden Fall. Klicken Sie mit der rechten Maustaste auf einen leeren Bereich der Taskleiste und wählen Sie im Kontextmenü Eigenschaften. Schalten Sie im nächsten Dialogfeld den Schalter Kleine Symbole verwenden ein und wählen Sie im Listenfeld Schaltflächen der Taskleiste die Option Nie gruppieren. Jetzt können Sie noch die nicht benutzten Programmsymbole von der Taskleiste entfernen, indem Sie mit der rechten Maustaste darauf klicken und im Kontextmenü Dieses Programm von der Taskleiste lösen wählen.
34
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.25: Taskleiste auf alte Darstellung umschalten.
Bild 1.26: Nicht verwendete Programmsymbole von der Taskleiste entfernen.
35
1.3 Modifizieren der neuen Taskleiste
Desktop anzeigen-Symbol reaktivieren Wer unbedingt das alte Symbol Desktop anzeigen wieder haben möchte, das bei Windows XP und Vista unten links neben dem Start-Button stand, kann es sich über einen Umweg auch in Windows 7 in die Taskleiste holen, obwohl die neue Funktion Desktop anzeigen rechts unten in der Ecke deutlich eleganter ist. Legen Sie mit dem Editor in einem Ihrer eigenen Ordner, z. B. Dokumente, eine neue Textdatei mit folgendem Inhalt an: [Shell] command 2 IconFile shell32.dll,34 [Taskbar] command ToggleDesktop
Speichern Sie diese Datei einmal als desktop.exe und einmal als desktop.scf. Dazu muss im Speichern-Dialog des Editor der Dateityp auf Alle Dateien gestellt werden. Wundern Sie sich nicht, bei der scf-Datei verschwindet die Endung automatisch, auch wenn im Explorer die Darstellung der Dateiendungen eingeschaltet ist. Klicken Sie jetzt mit der rechten Maustaste auf die Datei desktop.exe und wählen Sie im Kontextmenü An Taskleiste anheften. Rechts neben dem letzten Taskleistensymbol erscheint ein neues Symbol. Ziehen Sie dieses nach ganz links in die erste Position auf der Taskleiste. Starten Sie jetzt den Computer neu oder beenden Sie den Explorer komplett, wie weiter vorne in diesem Kapitel beschrieben. Nach dem Neustart des Explorers ist das altbekannte Symbol Desktop anzeigen wieder links unten zu sehen und hat auch die gewohnte Funktion. Bild 1.27: Das altbekannte Symbol Desktop anzeigen in der Taskleiste.
Live Messenger im Infobereich verankern Der Windows Live Messenger erscheint unter Windows 7 sehr prägnant vorne in der Taskleiste, auch wenn das eigentliche Messengerfenster geschlossen ist. Bild 1.28: Geschlossenes Messengerfenster in der Taskleiste.
Wer das als störend empfindet, kann mit einem Trick auf das alte Verhalten des Messengers umstellen, so dass sich dieser wieder im Infobereich der Taskleiste versteckt.
36
1 Inoffizelle Tricks für Explorer und Taskleiste
Beenden Sie dazu als Erstes den Windows Live Messenger endgültig. Klicken Sie mit der rechten Maustaste auf das Symbol in der Taskleiste und wählen Sie in der Sprungliste Fenster schließen.
Bild 1.29: Messengerfenster schließen.
Klicken Sie jetzt mit der rechten Maustaste auf die Verknüpfung des Windows Live Messengers im Startmenü und wählen Sie dort im Kontextmenü Eigenschaften. Schalten Sie im nächsten Dialogfeld den Schalter Programm im Kompatibilitätsmodus ausführen ein und wählen Sie in der Liste darunter Windows Vista.
37
1.3 Modifizieren der neuen Taskleiste
Bild 1.30: Kompatibilitätsmodus für Messenger.
Wenn Sie jetzt den Messenger neu starten und das Fenster oben rechts schließen, erscheint ein Symbol im Infobereich der Taskleiste.
Bild 1.31: Live Messenger im Infobereich der Taskleiste.
Sollte es nicht zu sehen sein, klicken Sie auf das kleine Dreieck vor dem Infobereich in der Taskleiste und anschließend auf Anpassen. Wählen Sie beim Windows Live Messenger im Listenfeld die Option Symbol und Benachrichtigungen anzeigen.
38
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.32: Einstellungen für das Messenger-Symbol im Infobereich der Taskleiste.
1.4
Desktopnotizblock jetzt mit Datum und Uhrzeit
Diverse Softwareanbieter liefern kleine Notizblöcke für den Desktop, die bei jeder Notiz Datum und Uhrzeit protokollieren, sodass man immer den Überblick hat, was alles zu tun ist oder war. Aber wozu ein eigenes Programm? Windows 7 liefert genau diese Funktion schon mit. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie im Kontextmenü Neu/Textdokument.
1.4 Desktopnotizblock jetzt mit Datum und Uhrzeit
Bild 1.33: Ein neues Textdokument auf dem Desktop anlegen.
Der vorgegebene Name ist automatisch markiert, sodass Sie dem Dokument leicht einen sinnvollen Namen, wie zum Beispiel Notizblock.txt, geben können.
Bild 1.34: Notizblock auf dem Desktop umbenennen.
Öffnen Sie das Dokument per Doppelklick und geben Sie am linken Rand der ersten Zeile folgende Anweisung ein: .LOG
Anschließend speichern Sie die Datei. Bei jedem Öffnen des Dokuments übernimmt der Editor die Systemzeit und das Systemdatum der PC-Uhr und fügt beides am Ende des Dokuments an. Der Cursor wird automatisch in die nächste Zeile gesetzt, sodass Sie sofort drauflos schreiben können.
39
40
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.35: Die Logfunktion im Editor.
1.5
Funktionserweiterungen durch Registrierungs-Tweaks
Nicht alles lässt sich in Windows 7 über die Systemsteuerung und andere Konfigurationsoptionen einstellen. Einige versteckte Funktionen können nur manuell in der Registrierung geändert werden. Dabei handelt es sich um eine der am schlechtesten dokumentierten Windows-Komponenten, die zentrale Datenbank mit wichtigen Systeminformationen zur verwendeten Hardware, zu installierten Softwareprogrammen und Benutzereinstellungen. Mit ein paar Registrierungs-Hacks schalten Sie zum Beispiel überflüssige Gimmicks der Benutzeroberfläche ab und machen Windows deutlich schlanker und schneller oder bauen Sie zusätzliche Funktionen in Menüs ein, die Ihnen immer schon gefehlt haben. Die meisten Registrierungs-Änderungen werden erst wirksam, nachdem sich der Benutzer einmal abgemeldet und wieder neu angemeldet hat oder der Computer neu gestartet wurde. In einigen Fällen reicht auch das weiter oben beschriebene Neustarten des Explorer-Prozesses.
Regedit: der Registrierungs-Editor Windows 7 liefert für den direkten Zugriff auf die Registrierung das Tool Regedit mit. Damit können Sie Einträge in der Registrierungsdatenbank unmittelbar bearbeiten, löschen und hinzufügen. Zum Schutz vor unsachgemäßer Anwendung taucht der Registrierungs-Editor in keinem Standardmenü von Windows auf. Er kann nur über Start/Ausführen oder mit der Tastenkombination [Win]+[R] aufgerufen werden.
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Start/Ausführen nicht im Menü? Sollte der Menüpunkt Ausführen nicht unten rechts im Startmenü zu finden sein, klicken Sie mit der rechten Maustaste auf das Windows-Logo links unten in der Taskleiste und wählen im Kontextmenü Eigenschaften. Klicken Sie im nächsten Dialogfeld auf der Registerkarte Startmenü auf Anpassen. Es öffnet sich ein weiteres Dialogfeld. Aktivieren Sie hier den Schalter Befehl Ausführen. Zur Ausführung des Registrierungs-Editors sind Administratorrechte erforderlich. Die Abfrage der Windows-Benutzerkontensteuerung muss bestätigt werden. Nach dem Gebrauch erscheint der Registrierungs-Editor auch nicht unter den zuletzt benutzten Programmen im Startmenü. Natürlich können Sie das Programm aber mit der Funktion An Startmenü anheften dort fixieren.
Vorsicht bei Änderungen in der Registrierungsdatenbank! Änderungen in der Registrierungsdatenbank können Windows 7 in einen instabilen oder nicht mehr lauffähigen Zustand versetzen. Überlegen Sie sich genau, was Sie tun, und beachten Sie die Hinweise zum Sichern von Registrierungszweigen. Im Registrierungs-Editor gibt es keine Zurück-Funktion. Die Registrierung ist eine hierarchisch aufgebaute Datenbank und sieht im Registrierungs-Editor auf den ersten Blick aus wie eine Ordnerstruktur im Windows Explorer.
Bild 1.36: Der Registrierungs-Editor in Aktion.
Hauptschlüssel In den einzelnen Zweigen, die im linken Teilfenster dargestellt werden, befinden sich sogenannte Schlüssel, die einen oder mehrere Parameter enthalten können. In der
41
42
1 Inoffizelle Tricks für Explorer und Taskleiste
obersten Ebene der Registrierung erscheinen fünf Hauptschlüssel, in denen die Daten eingeordnet sind. Drei davon sind nur Abkürzungen auf Unterstrukturen, sodass sich die Registrierung auf zwei eigentliche Schlüssel beschränkt. Hauptschlüssel
Inhalt
HKEY_LOCAL_MACHINE
Windows- und Programmeinstellungen, die allgemein gelten.
HKEY_USERS
Benutzereinstellungen für jeden Benutzer und Vorgaben, die für neu angelegte Benutzer gelten.
HKEY_CLASSES_ROOT
Abkürzung für HKEY_LOCAL_MACHINE\Software\Classes.
HKEY_CURRENT_USER
Abkürzung für HKEY_USERS\.
HKEY_CURRENT_CONFIG
Abkürzung für HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Hardware Profiles\Current.
Parameter Bei den Parametern gibt es verschiedene Typen zur Speicherung von Zahlenwerten, Zeichenfolgen oder Binärdaten. Bezeichnung
Datentyp
Inhalt
REG_SZ
Zeichenfolge
Beliebige Zeichenfolge, kurzer Text, Verzeichnispfad.
REG_BINARY
Binärwert
Binäre Daten beliebiger Struktur.
REG_DWORD
32-Bit-Wert
32-Bit-Zahlenwert in Hex- oder Dezimalschreibweise.
REG_QWORD
64-Bit-Wert
64-Bit-Zahlenwert in Hex- oder Dezimalschreibweise.
REG_MULTI_SZ
mehrteilige Zeichenfolge
Mehrere Zeichenketten in einem Registrierungseintrag.
REG_EXPAND_SZ
erweiterbare Zeichenfolge
Zeichenkette mit erweiterter Überprüfung: Enthält sie den Namen einer Umgebungsvariablen, wird diese durch ihren aktuellen Inhalt ersetzt.
REG_FULL_ RESOURCE_ DESCRIPTOR
kann mit Regedit Folge verschachtelter Arrays, in der eine Resnicht angelegt sourcenliste für eine Hardwarekomponente oder werden einen Treiber gespeichert wird.
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Registrierungszweig sichern Bevor Sie eine kritische Änderung an der Registrierung vornehmen, sollten Sie den betreffenden Registrierungszweig sichern. Klicken Sie dazu mit der rechten Maustaste auf den Schlüssel und wählen Sie im Kontextmenü Exportieren. Achten Sie darauf, dass im unteren Bereich des Dialogs die Option Ausgewählte Teilstruktur aktiv ist. Hier wird immer ein ganzer Registrierungszweig exportiert, nicht nur ein einzelner Schlüssel. Die auf diese Weise erstellte REG-Datei enthält im ASCII-Format den exportierten Schlüssel, einschließlich aller untergeordneten Schlüssel.
Bild 1.37: Registrierungsdatei exportieren.
Diese REG-Dateien können mit einem Doppelklick im Windows Explorer wieder in die Registrierung importiert werden. Dabei werden nur die in der REG-Datei vorhandenen Werte in der Registrierung überschrieben. Werte, die in der REG-Datei fehlen, aber in der Registrierung vorhanden sind, bleiben erhalten. Da das Importieren solcher REG-Dateien genauso wie Fehlbedienungen im Registrierungs-Editor zu schweren Systemproblemen führen kann, sind hier Administratorrechte erforderlich. Die Windows-Benutzerkontensteuerung fragt nach einer Bestätigung. Zusätzlich erscheint noch eine Sicherheitsabfrage.
43
44
1 Inoffizelle Tricks für Explorer und Taskleiste
Wichtige Schlüssel leichter merken Die Registrierung hat einen großen Nachteil: Sie ist unübersichtlich. Kaum jemand kann sich die Namen von Registrierungsschlüsseln merken, zumal es oftmals unter verschiedenen Zweigen auch noch gleichnamige Schlüssel gibt. Die Favoritenfunktion des Registrierungs-Editors hilft dem Gedächtnis nach. Hangeln Sie sich im Registrierungs-Editor bis zum gewünschten Schlüssel durch und wählen Sie im Menü Favoriten/Zu Favoriten hinzufügen. Vergeben Sie einen aussagekräftigen Namen anstelle des standardmäßig eingetragenen Namens des Registrierungszweigs. Der Registrierungs-Editor setzt ein Lesezeichen, das jederzeit über das FavoritenMenü wieder aufgerufen werden kann. Der eingegebene Name gilt natürlich nur für das Lesezeichen, die eigentlichen Namen der Registrierungsschlüssel werden nicht verändert.
Bild 1.38: Favoriten im Registrierungs-Editor.
Die Favoriten werden übrigens auch in der Registrierung gespeichert. Jeder Benutzer kann eigene Favoriten verwenden. Diese liegen unter HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Applets\Reg-edit\Favorites. Schneller navigieren mit der Tastatur Der Scrollbalken scheint eines der wichtigsten Instrumente im Registrierungs-Editor zu sein. Anstatt endlos zu schieben, kann man sich auch sehr schnell per Tastatur bewegen. Dazu braucht man nur die vier Pfeiltasten, die sich bequem mit zwei Fingen bedienen lassen. Die Pfeile nach oben und unten blättern für Sie in der Baumansicht. Dabei bleibt der Status der einzelnen Zweige erhalten. Der Pfeil nach rechts klappt den markierten Zweig auf, der Pfeil nach links blättert automatisch zum nächsten übergeordneten Zweig; beim zweiten Druck auf die Taste wird der Zweig dann geschlossen.
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Registrierungsdatenbank gegen Änderungen sperren Einträge in die Registrierungsdatenbank müssen selbst im normalen Betrieb ständig geändert werden. An manchen Stellen der Registrierung möchte man aber doch vor einer Veränderung sicher sein. Möchten Sie verhindern, dass ein Benutzer in der Registrierung herumspielt, können Sie Regedit und auch alle anderen Tools sperren, die direkt auf die Registrierung zugreifen. Vorsicht beim Sperren der Registrierung! Sperren Sie die Registrierung nie, wenn Sie nur einen Benutzer auf dem PC angelegt haben. Sie sperren sich dann selbst aus und haben keine Möglichkeit mehr, die Registrierung zu bearbeiten. Auf den nächsten Seiten finden Sie eine Möglichkeit, eine solche Sperre trotzdem zu knacken. Ohne Administratorrechte kann ein Benutzer in der Registrierung manuell zwar nichts verändern, aber immerhin die Registrierung auslesen. Dieser Tipp sperrt alle derartigen Programme, sodass der Benutzer unabhängig von seinen Administratorrechten in der Registrierung auch nichts lesen kann. Man könnte natürlich einfach die Datei Regedit.exe in ein Verzeichnis verschieben, auf das andere Benutzer keinen Zugriff haben. Das schützt aber nicht vor der Verwendung anderer Registrierungstools und auch nicht davor, dass das Programm Regedit von einem USB-Stick oder einer Speicherkarte aus aufgerufen wird. Um einem Benutzer den Zugriff auf die Registrierungsdatenbank zu verwehren, gehen Sie folgendermaßen vor (Sie müssen hierzu als Administrator angemeldet sein): Windows 7 schreibt die Benutzernamen nicht im Klartext in die Registrierung, deshalb müssen Sie den Benutzer, für den der Registrierungszugriff gesperrt werden soll, erst suchen. Unter HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList finden Sie verschiedene Unterschlüssel mit Namen wie S-1-5... und einer längeren Zahlenkombination. Wenn Sie diese im linken Fenster durchblättern, finden Sie rechts unter ProfileImagePath relativ einfach den Benutzernamen.
Bild 1.39: Benutzernamen in der Registrierung finden.
45
46
1 Inoffizelle Tricks für Explorer und Taskleiste
Merken Sie sich die so gefundene Benutzer-ID des gesuchten Benutzers. Im Normalfall unterscheiden sich die Benutzer-IDs nur in den letzten Ziffern. Wechseln Sie jetzt in den Registrierungsschlüssel HKEY_USERS\\Software\ Microsoft\Windows\CurrentVersion\Policies\System. Legen Sie in diesem Schlüssel den DWORD-Wert DisableRegistryTools an und geben Sie ihm den Wert 1. Wenn sich der Benutzer jetzt wieder anmeldet, hat er keine Möglichkeit, Regedit oder einen anderen Registrierungs-Editor aufzurufen. Erst wenn der Administrator den Parameter DisableRegistryTools zurück auf 0 setzt oder löscht, sind Registrierungstools wieder erlaubt. Registrierungssperre knacken Aber auch dieser Schutz wirkt nicht hundertprozentig, da ein auf diese Weise gesperrter Benutzer immer noch die Möglichkeit hat, eine REG-Datei zu importieren und damit den entscheidenden Parameter zurückzusetzen. Dies ist auch die Notlösung für den Fall, dass man sich selbst den Zugriff auf die Registrierung sperrt: Windows Registry Editor Version 5.00 [HKEY CURRENT USER\Software\Microsoft\Windows\CurrentVersion\Policies\ System] "DisableRegistryTools" dword:00000000
Die abgebildete REG-Datei setzt die Sperre zurück. Diese REG-Datei ist durch die Verwendung von HKEY_CURRENT_USER allgemein gehalten, sodass man sie für sich selbst jederzeit unabhängig von der Benutzer-ID einsetzen kann. Nach dem Importieren dieser REG-Datei muss man sich als Benutzer abmelden und wieder neu anmelden, um Zugriff auf die Registrierung zu erhalten.
Prefetch und Bootoptimierung aktivieren Eine der wesentlichen Verbesserungen bei Windows 7 gegenüber früheren WindowsVersionen ist der beschleunigte Startvorgang. Auslöser für die Beschleunigung ist das verbesserte sogenannte Prefetching, das ermöglicht, Dateien schneller zu laden, indem bestimmte Programmteile im Voraus in den Speicher geladen werden. In Windows XP führte das Prefetching hin und wieder zu Problemen, weshalb diverse Tuning-Programme diese eigentlich sinnvolle Funktion abschalteten. Verantwortlich für das Prefetching unter Windows 7 ist ein Registrierungseintrag. Um sicherzustellen, dass Prefetching funktioniert, rufen Sie im Registrierungs-Editor den Schlüssel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ Memory Management\PrefetchParameters auf. Geben Sie, um das Prefetching zu verwenden, dem Parameter EnablePrefetcher den Wert 3.
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Bild 1.40: Registrierungsschlüssel PrefetchParameters zur Steuerung des Prefetchings.
Wer ständig andere Programme ausprobiert, kann von Zeit zu Zeit im Verzeichnis \Windows\prefetch, in dem die Daten liegen, alle Dateien mit der Endung *.pf löschen. Beim nächsten Start beginnt Windows 7 dann das Bootverhalten neu zu analysieren, um das Prefetching zu optimieren. Dieser erste Start dauert dann allerdings deutlich länger.
Systemprotokoll deaktivieren Das Windows-interne Systemprotokoll liefert für Administratoren interessante Informationen und kann auch dem Normalanwender bei schwer nachvollziehbaren Problemen weiterhelfen, auf einem sauber laufenden System frisst es aber unnütz Ressourcen und bremst das System aus. Schalten Sie es in der Registrierung einfach ab. Setzen Sie dazu im Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\WBEM\CIMOM die beiden Parameter EnableEvents und Logging auf 0. Starten Sie danach den Computer neu.
Bild 1.41: Registrierungsschlüssel CIMOM für das Systemprotokoll
47
48
1 Inoffizelle Tricks für Explorer und Taskleiste
Sollte der Computer Fehler zeigen, können Sie das Protokoll jederzeit wieder einschalten, indem Sie die Parameter auf 1 zurück setzen. Sie finden die Protokolle in der Systemsteuerung unter Verwaltung/Ereignisanzeige.
Automatischen Neustart nach Updates verhindern Hat Windows 7 automatisch Updates heruntergeladen, die nach der Installation einen Neustart erfordern, erscheint eine Aufforderung, alle Anwendungen zu schließen und den Computer neu zu starten, Kommt der Benutzer innerhalb einer begrenzten Zeitspanne dieser Aufforderung nicht nach, startet der Computer selbst neu, was mitunter sehr lästig sein kann. Ein neuer Registrierungseintrag verhindert den automatischen Neustart bei geplanten Updates. Der Benutzer muss den Computer dann selbst neu starten. Die Einstellung hat keine Wirkung auf optionale Updates, die der Benutzer selbst wählt. Prüfen Sie, ob unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows ein Unterschlüssel namens WindowsUpdate existiert. Wenn nicht, legen Sie diesen an. Erstellen Sie unterhalb dieses Schlüssels einen Schlüssel mit Namen AU und dort einen DWORD-Wert namens NoAutoRebootWithLoggedOnUsers. Geben Sie diesem den Wert 1.
Bild 1.42: Ein neuer Registrierungsschlüssel verhindert den automatischen Neustart nach Updates.
Mehr Fenster: Desktop Heap erhöhen Windows hat eine interne Begrenzung, wie viele Fenster gleichzeitig geöffnet sein können. Ab etwa 50 gleichzeitig geöffneten Instanzen erscheint zum Beispiel der Internet Explorer fehlerhaft oder gar nicht mehr.
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Wenn Sie wirklich so viele Fenster gleichzeitig brauchen, erhöhen Sie in der Registrierung den sogenannten Desktop Heap. Klicken Sie dazu im Schlüssel HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems doppelt auf den Parameter Windows. In einem neuen Fenster öffnet sich eine lange Zeichenfolge. Scrollen Sie hier mit den Pfeiltasten an die Stelle SharedSection. Danach stehen drei Zahlen. Ändern Sie die mittlere auf 32786, um möglichst viele Fenster gleichzeitig öffnen zu können.
Bild 1.43: Registrierungsschlüssel zur Steuerung des Desktop Heaps.
DVD-Bremse aushebeln Hat ein DVD-Laufwerk Leseprobleme, schaltet es automatisch vom schnellen DMAModus in den langsameren PIO-Modus, der auch viel Prozessorressourcen benötigt. Genauer gesagt schaltet Windows 7 beim sechsten Lesefehler um und behält diese Einstellung bis zum nächsten Systemstart bei. Eine Einstellung in der Registrierung bewirkt, dass der Fehlerzähler bei einem erfolgreichen Leseversuch automatisch wieder auf 0 gesetzt wird, sodass die Wahrscheinlichkeit, mit der Windows 7 in den PIO-Modus verfällt, deutlich sinkt. Treten jedoch mehr Lesefehler auf, ohne dass zwischendurch ein Leseversuch erfolgreich war, wird trotzdem umgeschaltet, um die Daten der DVD wenigstens langsam, statt gar nicht lesen zu können.
49
50
1 Inoffizelle Tricks für Explorer und Taskleiste
Legen Sie unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ {4D36E96A-E325-11CE-BFC1-0802BE10318}\0001 einen neuen DWORD-Wert mit Namen ResetErrorCountersOnSuccess an und geben diesem den Wert 1.
Bild 1.44: Registrierungsschlüssel zur Steuerung des DVD-Laufwerksmodus.
Legen Sie danach den gleichen Wert auch im Schlüssel ...\0002 an.
Sprechblasen abschalten Einige Windows-Programme wie auch integrierte Systemkomponenten blenden oberhalb der Taskleiste Tipps in Sprechblasen ein. Diese können am Anfang interessant, auf Dauer aber auch lästig sein. Die meisten dieser Meldungen können Sie nach Kategorien getrennt in der Systemsteuerung unter System und Sicherheit/Wartungscenter/ Wartungscentereinstellungen ändern abschalten.
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Bild 1.45: Sicherheits- und Wartungsmeldungen abschalten.
Um alle Sprechblasen auf einmal abzuschalten, legen Sie unter HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced drei neue DWORDWerte an. Geben Sie diesen die Namen EnableBalloonTips, ShowInfoTip und ShowTypeOverlay und belassen Sie die eingestellten Werte auf 0.
Bild 1.46: Registrierungsschlüssel zum Abschalten der Sprechblasen.
51
52
1 Inoffizelle Tricks für Explorer und Taskleiste
Möchten Sie die Sprechblasen wieder einschalten, löschen Sie diese drei Parameter oder geben ihnen den Wert 1.
Warnung bei voller Festplatte abschalten Auf der Taskleiste erscheint eine Sprechblasen-Warnung, wenn auf einer Festplatte weniger als 200 MByte freier Platz verbleiben. Wenn Sie diese Warnung nervt, können Sie sie deaktivieren. Legen Sie dazu im Registrierungszweig HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer einen neuen DWORD-Parameter mit Namen NoLowDiskSpaceChecks an und setzen Sie diesen auf den Wert 1.
Infobereich der Taskleiste deaktivieren Der Infobereich der Taskleiste ganz rechts unten enthält nützliche Informationen, verleitet unbedarfte Anwender aber auch dazu, an Systemeinstellungen herumzuspielen. Mit einem Eintrag in der Registrierung lässt er sich komplett abschalten. Umgekehrt kann man den Infobereich mit dem gleichen Registrierungsschlüssel auch wieder einschalten, falls ein Programm ihn selbstständig abgeschaltet hat. Um den Infobereich der Taskleiste komplett abzuschalten, legen Sie im Registrierungszweig HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer einen neuen DWORD-Parameter mit Namen NoTrayItemsDisplay an und setzen Sie diesen auf den Wert 1.
Bild 1.47: Registrierungsschlüssel zum Abschalten des Infobereichs der Taskleiste.
Nach dem nächsten Abmelden des Benutzers zeigt der Infobereich der Taskleiste nur noch die Uhr. Bild 1.48: Rechte Seite der Taskleiste mit abgeschaltetem Infobereich.
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Möchten Sie den Infobereich wieder einschalten, löschen Sie diesen Parameter oder geben ihm den Wert 0.
Farbeinstellungen für Dateinamen im Explorer Der Windows Explorer kann verschlüsselte und komprimierte Dateien in anderen Farben darstellen. Standardmäßig ist für komprimierte Dateien ein Blauton (RGB 00 00 FF) (RGB = Rot, Grün, Blau jeweils in Abstufungen zwischen Hex 00 und FF) und für verschlüsselte Dateien ein dunkles Grün (RGB 00 80 00) definiert. Diese Farben können Sie aber auch ändern: Die ersten drei Bytes des Wertes AltColor im Registrierungsschlüssel HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Explorer enthalten die Farbe für komprimierte Dateien. Sollte dieser Schlüssel nicht vorhanden sein, können Sie ihn als Binärwert neu anlegen.
Bild 1.49: Farben für komprimierte und verschlüsselte Dateien im Explorer.
Die ersten drei Bytes des Wertes AltEncryptionColor im selben Registrierungsschlüssel enthalten die Farbe für verschlüsselte Dateien. Auch dieser Schlüssel muss auf vielen Computern erst angelegt werden.
Verzeichnis-Aktualisierung im Explorer reparieren Der Windows Explorer hat seit einigen Versionen einen Fehler, der auch in Windows 7 noch nicht endgültig behoben wurde. Beim Kopieren von Dateien in ein Verzeichnis wird die Anzeige manchmal nicht automatisch aktualisiert. So kommt es vor, dass Dateien in der Liste fehlen, obwohl sie im Verzeichnis vorhanden sind, oder Dateien, die auf dem Desktop abgelegt wurden, dort nicht sofort auftauchen. Mit einem Eintrag in der Registrierung aktualisiert sich der Explorer wieder automatisch.
53
54
1 Inoffizelle Tricks für Explorer und Taskleiste
Legen Sie im Registrierungszweig HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control einen neuen Schlüssel mit Namen Update an. Legen Sie danach in diesem Schlüssel einen neuen DWORD-Parameter mit Namen UpdateMode an und lassen diesen auf dem vorgegebenen Wert 0 stehen.
Bild 1.50: Registrierungsparameter für automatische Aktualisierung im Explorer.
Cursor-Blinkrate einstellen Windows 7 legt die Blinkrate des Textcursors global für alle Programme fest. Der Cursor blinkt umso schneller, je kleiner der Wert CursorBlinkRate im Registrierungszweig HKEY_CURRENT_USER\Control Panel\Desktop ist. Der Standardwert liegt bei 530.
Bild 1.51: Die Blinkrate des Textcursors in Windows-Anwendungen.
Kontextmenüerweiterung: Ordner oder Laufwerk in neuem Fenster öffnen Im Windows Explorer lässt sich über Organisieren/Ordner- und Suchoptionen einstellen, ob neu geöffnete Ordner in demselben oder in einem neuen Fenster geöffnet werden sollen. In den meisten Fällen ist die Variante Jeden Ordner im selben Fenster öffnen sinnvoller. Für manche Zwecke wäre es aber doch praktisch, eine Möglichkeit zu haben,
55
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
einen bestimmten Ordner über das Kontextmenü auch ausnahmsweise in einem neuen Fenster zu öffnen.
Bild 1.52: Kontextmenü zum Öffnen eines Odners in einem neuen Fenster.
Einige Registrierungseinträge machen das möglich. Das Kontextmenü für ein Verzeichnis steht in der Registrierung unter HKEY_CLASSES_ROOT\Directory\shell. Hier müssen Sie für einen neuen Menüpunkt einen neuen Schlüssel mit beliebigem Namen anlegen, in unserem Beispiel Fenster. In diesem Schlüssel steht im Wert (Standard) der Name des Menüpunkts.
Bild 1.53: Der neue Kontextmenüpunkt in der Registrierung ...
Jetzt brauchen Sie noch den untergeordneten Schlüssel command. Hier steht der Befehl, der vom neuen Menüpunkt aufgerufen wird.
56
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.54: ... und der Befehl, der dadurch ausgeführt wird.
Kontextmenüerweiterung: Eingabeaufforderung in einem Ordner Auch in Zeiten grafischer Benutzeroberflächen braucht man hin und wieder ein Eingabeaufforderungs-Fenster. Allerdings ist dort das Navigieren in einen bestimmten Ordner deutlich mühsamer als mit dem Explorer. Mit diesem Registrierungstipp fügen Sie eine neue Zeile in das Kontextmenü von Ordnern ein.
Bild 1.55: Der neue Menüpunkt im Kontextmenü.
Legen Sie unterhalb von HKEY_CLASSES_ROOT\Directory\shell einen neuen Schlüssel mit Namen Eingabeaufforderung an. Jetzt brauchen Sie noch den untergeordneten Schlüssel command. Hier tragen Sie den Befehl, der vom neuen Menüpunkt aufgerufen wird, ein: cmd.exe /k "cd %L"
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Bild 1.56: Diese Registrierungsschlüssel fügen den Menüpunkt ins Kontextmenü ein.
Ein Klick auf den neuen Menüpunkt öffnet ein Eingabeaufforderungs-Fenster, das genau in diesem Ordner steht.
Kontextmenüerweiterung: Dateien in einen Ordner kopieren Um im Windows Explorer eine Datei in einen anderen Ordner zu kopieren oder zu verschieben, braucht man entweder ein zweites Fenster oder man muss in der Baumstruktur im linken Teilfenster den Zielordner suchen und lässt damit den Ordner der zu kopierenden Datei bei langen Verzeichnisbäumen wieder aus dem sichtbaren Teil des Fensters verschwinden. Wesentlich einfacher ist ein Menüpunkt In Ordner kopieren im Kontextmenü aller Dateien, ähnlich wie Senden an. Dieser Menüpunkt ist intern im System sogar vorgesehen, er wird nur standardmäßig nicht angezeigt.
57
58
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.57: Neue Menüpunkte im Kontextmenü von Dateien im Windows Explorer.
Legen Sie im Registrierungszweig HKEY_CLASSES_ROOT\AllFilesystemObjects\shellex\ ContextMenuHandlers einen neuen Schlüssel mit Namen Copy To an, und setzen Sie hier den Parameter (Standard) auf den Wert {C2FBB630-2971-11D1-A18C-00C04FD75D13}. Legen Sie im gleichen Zweig noch einen zweiten Schlüssel mit Namen Move To an, und setzen Sie hier den Parameter (Standard) auf den Wert {C2FBB631-2971-11D1-A18C00C04FD75D13}.
Bild 1.58: Die neuen Schlüssel für den neuen Menüpunkt.
59
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Überflüssige Standarddateitypen im Kontextmenü Neu beseitigen Windows 7 legt im Kontextmenü Neu im Explorer und auf dem Desktop verschiedene Einträge selbstständig an. Zusätzlich installierte Programme können hier weitere Einträge einbinden.
Bild 1.59: Das Standardkontextmenü im Windows Explorer.
Bei Bedarf können Sie die Standardeinträge deaktivieren, um eine bessere Übersicht zu erhalten. Dazu müssen Schlüssel in der Registrierung umbenannt werden. Die folgende Tabelle zeigt die Schlüssel für die verschiedenen Menüeinträge an. Menüpunkt
Registrierungsschlüssel
Bitmap-Bild
HKEY_CLASSES_ROOT\.bmp\ShellNew
Kontakt
HKEY_CLASSES_ROOT\.contact\ShellNew
Journaldokument
HKEY_CLASSES_ROOT\.jnt\jntfile\ShellNew
Textdokument
HKEY_CLASSES_ROOT\.txt\ShellNew
ZIP-komprimierter Ordner
HKEY_CLASSES_ROOT\.zip\CompressedFolder\ShellNew
Aktenkoffer
HKEY_CLASSES_ROOT\.bfc\ShellNew
Benennen Sie zum Deaktivieren eines Menüpunkts jeweils den entsprechenden Unterschlüssel ShellNew in ShellNew- um. Um einen Menüeintrag nachträglich wieder zu aktivieren, nennen Sie den Schlüssel wieder wie zuvor.
60
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.60: Das Standardkontextmenü für Bitmapdateien auf dem Desktop und im Explorer.
Abfrage nach Webdienst bei unbekannten Dateien abschalten Dateien, deren Endung nicht in Windows 7 registriert ist, lassen sich nur mühsam anzeigen. Windows 7 zeigt bei einem Doppelklick auf eine unbekannte Datei im Windows Explorer eine Abfrage, ob ein Webdienst oder ein Programm ausgewählt werden soll, um die Datei zu öffnen.
Bild 1.61: Auswahl beim Doppelklick auf eine unbekannte Datei im Windows Explorer.
Da diese Webdienste so gut wie nie sinnvolle Ergebnisse finden, kann die Abfrage auch gleich ausgeblendet und direkt die Liste empfohlener installierter Programme angezeigt werden. Legen Sie dazu im Registrierungszweig HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer einen neuen DWORD-Parameter mit Namen NoInternetOpenWith an und setzen Sie diesen auf den Wert 1.
Kontextmenüerweiterung: Unbekannte Dateien mit dem Editor öffnen Viele readme-Dateien von Sharewareprogrammen verwenden zum Beispiel die Dateiendungen .1st oder .diz. Dahinter verbergen sich reine Textdateien. Viele unbekannte
1.5 Funktionserweiterungen durch Registrierungs-Tweaks
Dateiarten, wie unter anderem Protokolle und Konfigurationsdateien, liegen in reinem ASCII-Format vor und lassen sich mit einem Texteditor problemlos anzeigen. Mit zwei neuen Einträgen in der Registrierung zeigt Windows 7 in den Kontextmenüs unbekannter Dateien automatisch den Eintrag Bearbeiten an, der die Datei im Editor öffnet.
Bild 1.62: Neuer Menüpunkt in den Kontextmenüs unbekannter Dateitypen.
Legen Sie in der Registrierung unter HKEY_CLASSES_ROOT\Unknown\shell einen neuen Schlüssel mit Namen Edit an. Weisen Sie hier dem Parameter (Standard) die Zeichenkette Bearbeiten zu und legen Sie unterhalb dieses Schlüssels einen weiteren Schlüssel mit Namen command an. Weisen Sie hier dem Parameter (Standard) die Zeichenkette notepad.exe %1 zu.
Bild 1.63: Die neuen Schlüssel für den neuen Menüpunkt.
Wenn Sie lieber einen anderen Editor verwenden, können Sie natürlich auch diesen eintragen. Um den Menüpunkt wieder zu entfernen, löschen Sie den Schlüssel aus der Registrierung.
61
62
1 Inoffizelle Tricks für Explorer und Taskleiste
Herstellerbezeichnung und Supportinfos ändern Windows-Versionen, die von Computerherstellern vorinstalliert werden, enthalten häufig Logos des jeweiligen Herstellers sowie einen Link und Telefonnummern für Support.
Bild 1.64: Persönliche Herstellerinfos in der Systemsteuerung.
Wenn diese Informationen Sie stören, können Sie sie in der Registrierung entfernen oder ganz eigene Daten eintragen. In der Standardeinstellung von Windows 7 ist der Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\OEMInformation leer. Tragen Sie hier die entsprechenden Parameter wie abgebildet ein, um eigene Daten anzuzeigen. Sollten bereits Daten vorhanden sein, können Sie diese löschen, um wieder ein neutrales Windows zu haben.
1.6 Es geht auch ohne Regedit: Feintuning mit Gruppenrichtlinien
Bild 1.65: Persönliche Herstellerinfos in der Registrierung.
Die verwendete Bilddatei für das Logo muss im BMP-Format im angegebenen Verzeichnis vorhanden sein. Sie darf maximal 120x120 Pixel groß sein.
1.6
Es geht auch ohne Regedit: Feintuning mit Gruppenrichtlinien
Ein weiteres Tool zum Bearbeiten von versteckten Windows-Einstellungen ist der Gruppenrichtlinieneditor. Der Gruppenrichtlinieneditor wird durch Eingabe von GPEDIT.MSC unter Start/Ausführen gestartet. Sie können natürlich auch eine Verknüpfung auf diese Datei im Startmenü oder auf dem Desktop anlegen. Nur in der Pro-Version Der Gruppenrichtlinieneditor existiert nur in der Professional-, Enterpriseund Ultimate-Edition von Windows 7, nicht in den Home- und StarterEditionen.
63
64
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.66: Der Editor für lokale Gruppenrichtlinien.
Bei Gruppenrichtlinien wird der betreffende Registrierungswert nicht unmittelbar verändert, sondern eine lokale Richtlinie für die Benutzer erstellt. Bei der Anmeldung eines Benutzers werden diese Richtlinien ausgelesen und danach die Einstellungen in der Registrierung vorgenommen. Der Gruppenrichtlinieneditor und die zahlreichen in Windows 7 enthaltenen Richtlinien bieten mächtige Funktionen zur Benutzer- und Systemverwaltung. Einige Gruppenrichtlinien wirken erst nach dem Abmelden Da Gruppenrichtlinien die Registrierung nicht unmittelbar beeinflussen, sondern erst beim Anmeldevorgang eines Benutzers Parameter umstellen, wirken manche erst nach dem Abmelden und erneuten Anmelden eines Benutzers. Anstatt sich abzumelden, können Sie auch in einem Eingabeaufforderungsfenster gpupdate eingeben. Einige Gruppenrichtlinien werden aber auch sofort wirksam. Gruppenrichtlinien lassen sich für Benutzer oder für Computer einrichten. Dabei werden im Gruppenrichtlinieneditor zwei Bereiche, Computerkonfiguration und Benutzerkonfiguration, unterschieden. Mit einem Doppelklick auf eine Richtlinie können Sie diese aktivieren oder deaktivieren. Lesen Sie den jeweiligen Hilfetext genau, manchmal verwirrt der Wortlaut der Formulierungen im Gruppenrichtlinieneditor.
1.6 Es geht auch ohne Regedit: Feintuning mit Gruppenrichtlinien
Bild 1.67: Verwirrender Wortlaut einer Gruppenrichtlinie.
In diesem Beispiel werden die Desktopsymbole ausgeblendet und deaktiviert, wenn die Richtlinie auf Aktiviert steht. Umgekehrt sind die Symbole immer aktiv, wenn die Richtlinie auf Deaktiviert steht.
Informationen in der Taskleiste abschalten Noch eleganter als in der Registrierung, wie weiter oben beschrieben, können Sie in Windows 7 Professional und Ultimate die Sprechblasen bei Meldungen in der Taskleiste mit einer Gruppenrichtlinie abschalten. Setzen Sie dazu unter Benutzerkonfiguration/Administrative Vorlagen/Startmenü und Taskleiste die Richtlinie Alle Sprechblasenbenachrichtigungen deaktivieren auf Aktiviert.
65
66
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.68: Sprechblasen per Gruppenrichtlinie abschalten.
Auch der gesamte Infobereich der Taskleiste lässt sich mit einer Gruppenrichtlinie abschalten. Setzen Sie dazu unter Benutzerkonfiguration/Administrative Vorlagen/Startmenü und Taskleiste die Richtlinie Infobereich ausblenden auf Aktiviert.
Bild 1.69: Infobereich per Gruppenrichtlinie abschalten.
Wenn Sie zusätzlich auch noch die Richtlinie Uhr aus dem Infobereich des Systems entfernen aktivieren, wird auch die Uhr aus der Taskleiste entfernt.
1.6 Es geht auch ohne Regedit: Feintuning mit Gruppenrichtlinien
Gruppenrichtlinien zur Gestaltung des Startmenüs auch in der Home-Edition Viele Gruppenrichtlinien, die die Windows-Oberfläche verändern, schreiben Parameter unter HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer in die Registrierung. In der Home-Edition können Sie diese Parameter auch manuell mit REGEDIT eintragen. Benutzerordner aus dem Startmenü entfernen Diese Richtlinie unter Benutzerkonfiguration/Administrative Vorlagen/Startmenü und Taskleiste entfernt alle benutzerdefinierten Einträge im Startmenü unter Alle Programme. Fügt ein Benutzer selbst weitere Verzeichnisse hinzu, erscheinen diese zwar im Unterverzeichnis, aber nicht im Startmenü.
Bild 1.70: Normales Startmenü (links) und Startmenü mit ausgeblendeten Benutzereinträgen (rechts).
Diese Richtlinie legt in der Registrierung unter HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Policies\Explorer einen REG_DWORD Parameter NoStartMenuSubFolders mit dem Wert 1 an. Legen Sie den Eintrag manuell an, erreichen Sie damit das Gleiche wie mit der Gruppenrichtlinie.
67
68
1 Inoffizelle Tricks für Explorer und Taskleiste
Standardprogrammgruppen aus dem Startmenü entfernen Diese Richtlinie unter Benutzerkonfiguration/Administrative Vorlagen/Startmenü und Taskleiste entfernt umgekehrt alle Standardgruppen und Programmverknüpfungen im Startmenü unter Alle Programme. Durch Aktivieren dieser Richtlinie werden nur die Objekte aus dem Profil des Benutzers angezeigt.
Bild 1.71: Normales Startmenü (links) und Startmenü mit ausgeblendeten Standardeinträgen (rechts).
Diese Richtlinie legt in der Registrierung unter HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Policies\Explorer einen REG_DWORD Parameter NoCommonGroups mit dem Wert 1 an. Legen Sie den Eintrag manuell an, erreichen Sie damit das Gleiche wie mit der Gruppenrichtlinie. Menüpunkte aus dem Startmenü entfernen Windows 7 bietet detaillierte Einstellungen, welche Menüpunkte in der rechten Spalte des Startmenüs zu sehen sein sollen und welche nicht. Klicken Sie mit der rechten Maustaste auf das Startmenü und wählen Sie im Kontextmenü Einstellungen. Klicken Sie dann auf der Registerkarte Startmenü auf Anpassen.
1.6 Es geht auch ohne Regedit: Feintuning mit Gruppenrichtlinien
Im nächsten Dialogfeld legen Sie fest, welche Menüpunkte im Startmenü auftauchen und welche nicht. Bei vielen haben Sie die Wahl, ob sie als einfache Verknüpfung auf ein Explorer-Fenster oder direkt als Menü angezeigt werden sollen.
Bild 1.72: Startmenü individuell anpassen.
Unter Benutzerkonfiguration/Administrative Vorlagen/Startmenü und Taskleiste finden Sie diverse Gruppenrichtlinien, die Einträge im Startmenü ausblenden können. Bei Verwendung dieser Richtlinie verschwindet der jeweilige Menüpunkt und lässt sich auch nicht mehr über das Dialogfeld Startmenü anpassen einblenden. So entfernt zum Beispiel die Richtlinie Symbol »Eigene Dateien« aus dem Menü »Start« entfernen den Menüeintrag Dokumente aus dem Startmenü. Der Name der Gruppenrichtlinie wurde hier aus Kompatibilitätsgründen aus älteren Windows-Versionen übernommen. Das Verzeichnis Eigene Dateien gibt es in Windows 7 in dieser Form nicht mehr. Das Verzeichnis bleibt weiterhin verfügbar und kann über den Windows Explorer aufgerufen werden.
69
70
1 Inoffizelle Tricks für Explorer und Taskleiste
Bild 1.73: Richtlinien für das Startmenü.
Diese Richtlinie legt in der Registrierung unter HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Policies\Explorer einen REG_DWORD Parameter NoSMMyDocs mit dem Wert 1 an. Die folgende Tabelle zeigt die Richtlinien für das Startmenü sowie die entsprechenden Registrierungsparameter, mit denen sich die gleiche Wirkung in den Home-Versionen von Windows 7 erzielen lässt. Alle beschriebenen Registrierungsparameter müssen unter HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer als REG_DWORD angelegt und auf 1 gesetzt werden. Gruppenrichtlinie
Menüpunkt
Registrierungsparameter
Befehle Herunterfahren, Neu starten, Energie sparen und Ruhezustand entfernen
Untermenü des
NoClose
Benutzerordner aus dem Menü Start entfernen
Programme für anNoStartMenuSubFolders gemeldeten Benutzer
Drag & Drop- und Kontextmenüs aus dem Startmenü entfernen
Alle Kontextmenüs
NoChangeStartMenu
Keine Dateien suchen
Suchfeld sucht nur Programme, keine Benutzerdateien
NoSearchFilesInStartMenu
HerunterfahrenButtons.
1.6 Es geht auch ohne Regedit: Feintuning mit Gruppenrichtlinien
Gruppenrichtlinie
Menüpunkt
Registrierungsparameter
Keine Programme und Systemsteuerungselemente suchen
Suchfeld sucht nur Benutzerdateien, keine Programme
NoSearchProgramsInStartMenu
Link zum Benutzerordner aus dem Benutzername (BeMenü Start entfernen nutzerverzeichnis)
NoUserFolderInStartMenu
Liste Alle Programme aus dem Menü Start entfernen
NoStartMenuMorePrograms
Alle Programme
Liste angehefteter Programme aus Angeheftete Prodem Menü Start entfernen gramme
NoStartMenuPinnedList
Liste häufig verwendeter Programme aus dem Menü Start entfernen
Häufig verwendete Programme
NoStartMenuMFUprogramsList
Liste kürzlich verwendeter Programme für neue Benutzer löschen
ClearRecentProgForNewUserListe kürzlich verwendeter Programme InStartMenu ist bei Anmeldung leer
Menüeintrag Ausführen aus dem Menü Start entfernen
Ausführen, verhinNoRun dert auch [Win] + [R]
Menüeintrag Favoriten aus dem Menü Start entfernen
Favoriten
NoFavoritesMenu
Menüeintrag Hilfe aus dem Menü Start entfernen
Hilfe
NoSMHelp
Menüeintrag Netzwerkverbindungen aus dem Menü Start entfernen
Netzwerkverbindungen
NoNetworkConnections
Menüeintrag Spiele aus dem Menü Start entfernen
Spiele
NoStartMenuMyGames
Menüeintrag Standardprogramme Standardprogramme NoSMConfigurePrograms aus dem Menü Start entfernen Menüeintrag Zuletzt verwendete Elemente aus dem Menü Start entfernen
Zuletzt verwendete Elemente
NoRecentDocsMenu
Option Abmelden aus dem Menü Start entfernen
Abmelden im Untermenü des Herunterfahren-Buttons.
StartMenuLogOff
71
72
1 Inoffizelle Tricks für Explorer und Taskleiste
Gruppenrichtlinie
Menüpunkt
Registrierungsparameter
Persönlich angepasste Menüs deaktivieren
Persönliche Reihen- Intellimenus folge von Menüpunkten
Programme aus dem Menü Einstellungen entfernen
Systemsteuerung, Geräte und Drucker, Netzwerkverbindungen
NoSetFolders
Standardprogrammgruppen aus dem Menü Start entfernen
Programme für alle Benutzer
NoCommonGroups
Symbol Bilder aus dem Menü Start entfernen
Bilder
NoSMMyPictures
Symbol Eigene Dateien aus dem Menü Start entfernen
Dokumente
NoSMMyDocs
Symbol Musik aus dem Menü Start entfernen
Musik
NoSMMyMusic
Symbol Netzwerk aus dem Menü Start entfernen
Netzwerk
NoStartMenuNetworkPlaces
Kein klassisches Startmenü mehr An dieser Stelle existiert auch noch die Richtlinie Klassisches Startmenü erzwingen, mit der man frühere Windows-Versionen auf das klassische einspaltige Startmenü umschalten konnte. Diese Richtlinie hat in Windows 7 keine Wirkung mehr.
Hinter den Kulissen der grafischen Benutzeroberfläche
2
Windows 7 bietet mit einem Rechtsklick auf den Desktop und durch den Kontextmenüpunkt Anpassen vielfältige Möglichkeiten, die Optik zu verändern. Hinter den Kulissen der grafischen Oberfläche versteckt sich noch mehr.
2.1
Versteckte Designs für Windows 7
Nach der Installation von Windows 7 werden nur wenige Designs zur Auswahl angeboten. Diese Standardauswahl hängt davon ab, in welchem Land man Windows 7 installiert. Dabei werden Bildschirmdesigns für andere Länder mit installiert, werden nur – warum auch immer – vor dem Benutzer verborgen. Sie lassen sich aber ganz einfach freischalten und nutzen. Klicken Sie im Windows Explorer oben in die Pfadleiste und geben Sie diesen Verzeichnisnamen ein: C:\Windows\Globalization\MCT
Das Verzeichnis ist im Explorer nicht sichtbar, auch wenn die Anzeige versteckter Verzeichnisse eingeschaltet ist. Deshalb kommen Sie auf normalem Weg dort nicht hin. Das Verzeichnis enthält Unterverzeichnisse für verschiedene Länder.
Bild 2.1: Verborgene Verzeichnisse mit Bildschirmdesigns verschiedener Länder.
74
2 Hinter den Kulissen der grafischen Benutzeroberfläche
In jedem dieser Verzeichnisse befindet sich ein Ordner Theme mit einer Datei mit der Endung *.theme. Ein Doppelklick auf eine solche Datei installiert das jeweilige Bildschirmdesign. Es wird automatisch sofort verwendet und steht dann auch in der Liste der Designs zur Auswahl.
Bild 2.2: Bildschirmdesign für Südafrika-Fans.
Wenn Sie sich auf diese Weise jedes der Bildschirmdesigns einmal angesehen haben, können Sie später jederzeit zwischen den Designs umschalten, ohne wieder in das verborgene Verzeichnis gehen zu müssen. Microsoft bietet online noch deutlich mehr Designs zum Download an. Klicken Sie dazu auf den Link Weitere Designs online beziehen im Dialogfeld Ändern der visuellen Effekte... Hier finden Sie unter Internationale Designs alle Designs, die mit Windows 7 in anderen Ländern ausgeliefert werden.
2.1 Versteckte Designs für Windows 7
Bild 2.3: Internationale Designs zum Download.
Die Designs werden als Dateien mit der Endung *.themepack geliefert. Hierin sind neben der theme-Datei auch sämtliche verwendeten Hintergrundbilder enthalten. Ein Doppelklick auf das Themepack installiert das Design und kopiert die Bilder automatisch in ein Unterverzeichnis von \Benutzer\\AppData\Local\Microsoft\Windows\ Themes.
Bing-Bilder als Desktophintergrund Immer das gleiche Hintergrundbild ... wie langweilig! Die Microsoft-Suchmaschine Bing (www.bing.com) zeigt jeden Tag ein neues Hintergrundbild. Die meisten dieser Bilder sind fotografisch überaus ansprechend.
75
76
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Bild 2.4: Die Suchmaschine Bing mit Hintergrundbild.
Mit ein wenig Handarbeit übernimmt Windows 7 die Bilder von Bing als Hintergrund für den Desktop. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie im Kontextmenü Anpassen. Stellen Sie jetzt die Farben, Transparenz, Sounds und Bildschirmschoner so ein, wie Sie es für das neue Design haben möchten. Ein Hintergrundbild brauchen Sie noch nicht auszuwählen. Das im Design gespeicherte Hintergrundbild wird später durch die Bilderliste aus Bing ersetzt. Klicken Sie anschließend mit der rechten Maustaste auf das Nicht gespeicherte Design und wählen Sie im Kontextmenü Design speichern.
2.1 Versteckte Designs für Windows 7
Bild 2.5: Nicht gespeichertes Design speichern
Es erscheint ein kleines Dialogfeld, in dem Sie dem Design einen Namen geben müssen, z. B. Bing. Schließen Sie danach das Dialogfeld Ändern der visuellen Effekte ... Starten Sie jetzt den Notepad-Editor und wählen Sie im Menü Datei/Öffnen. Schalten Sie im nächsten Dialogfeld unten rechts auf Alle Dateien und wechseln Sie in das Verzeichnis C:\Users\\AppData\Local\Microsoft\Windows\Themes. Hier finden Sie alle gespeicherten Designs.
Bild 2.6: Verfügbare Designdateien im Themes-Ordner.
Öffnen Sie das soeben gespeicherte Design und fügen Sie oben vor dem Abschnitt [Control Panel\Desktop] folgende Zeilen ein: [Slideshow] RssFeed http://feeds.feedburner.com/bingimages Interval 1800000 Shuffle 1
77
78
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Bild 2.7: Designdatei im Editor bearbeiten.
Speichern Sie anschließend die Datei wieder, klicken Sie mit der rechten Maustaste auf den Desktop und rufen Sie im Kontextmenü den Anpassen-Dialog auf. Hier wählen Sie das Bing-Design. Beim ersten Auswählen erscheint die Abfrage Diesen RSS-Feed abonnieren. Klicken Sie hier auf Anlagen herunterladen.
Bild 2.8: Design auswählen und Anlagen herunterladen.
Windows 7 lädt jetzt aus dem aktuellen RSS-Feed von Bing Bilder herunter, was einige Minuten dauern kann. Da Bing nur einmal am Tag das Bild wechselt, wird die
2.1 Versteckte Designs für Windows 7
Bilderauswahl in den ersten Tagen noch etwas spärlich sein. Im Laufe der Zeit werden automatisch neue Bilder nachgeladen.
Bild 2.9: Windows 7-Desktop mit Bing-Hintergrundbild.
Die Geschwindigkeit des automatischen Bildwechsels können Sie mit einem Klick auf Desktophintergrund unten im Dialogfeld Ändern der visuellen Effekte festlegen. Ist das Kontrollfeld Mischen eingeschaltet, wird die Bildreihenfolge zufällig gewählt und ist nicht immer die gleiche.
79
80
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Bild 2.10: Auswahl eines neuen Bing-Desktop-Hintergrundes. Markieren Sie mehrere Bilder, starten Sie eine Diashow.
Windows-Bremse einfarbiger Desktop lösen In früheren Windows-Versionen galt immer: Ein einfarbiger Hintergrund anstatt eines Hintergrundbildes bringt Performancegewinne durch eingesparten Grafikspeicher. In Windows 7 gilt das, zumindest zur Zeit, nicht. Ein Fehler im Betriebssystem bremst den Anmeldevorgang aus, wenn kein Hintergrundbild, sondern ein Hintergrund aus der Kategorie Einfarbig eingestellt ist.
2.2 Registrierungs-Tuning für Desktopeffekte
Bild 2.11: Einstellungen für einen einfarbigen Desktophintergrund.
Es bleibt abzuwarten, wann Microsoft diesen Fehler behebt. Wer einen einfarbigen Hintergrund bevorzugt, kann sich derzeit mit einem Trick behelfen: Erstellen Sie mit Paint oder einem anderen Malprogramm ein kleines Bild, das nur aus einer Farbe besteht. Verwenden Sie dieses als Hintergrundbild und wählen Sie im Dialogfeld zur Auswahl des Desktophintergrunds bei Bildposition die Option Nebeneinander.
2.2
Registrierungs-Tuning für Desktopeffekte
Die neue Benutzeroberfläche in Windows 7 sieht nicht nur besser aus, sie bietet auch ein paar neue Funktionen, was die Handhabung der Fenster betrifft. Manche dieser Funktionen lassen sich in der Registrierung noch speziell tunen.
Aero Shake abschalten Eine nette, aber nicht besonders wichtige Funktion ist Aero Shake. Greift man die Titelleiste des aktiven Fensters mit der Maus und schüttelt sie etwas hin und her, werden alle anderen Fenster automatisch minimiert, sodass nur noch dieses eine Fenster zu sehen
81
82
2 Hinter den Kulissen der grafischen Benutzeroberfläche
bleibt. Der gleiche Effekt lässt sich auch noch einfacher mit der Tastenkombination [Win]+[Pos1] erzielen. Wer oft hektisch mit der Maus auf dem Bildschirm unterwegs ist, löst Aero Shake manchmal versehentlich aus. Um dies zu vermeiden, können Sie mit einem neuen Registrierungswert diese Funktion auch abschalten. Legen Sie im Registrierungszweig HKEY_CURRENT_USER\Software\Policies\Microsoft\ Windows einen neuen Schlüssel mit Namen Explorer an. Legen Sie danach in diesem Schlüssel einen neuen DWORD-Parameter mit Namen NoWindowMinimizingShortcuts an, und setzen Sie diesen auf den Wert 1.
Bild 2.12: Registrierungsschlüssel zum Abschalten von Aero Shake.
Die Tastenkombination [Win]+[Pos1] funktioniert weiterhin unverändert.
Aero Snap abschalten Ein weiterer neuer Effekt ist Aero Snap: Schiebt man ein Fenster an den linken oder rechten Bildschirmrand, wird es automatisch so vergrößert oder verkleinert, dass es genau eine Bildschirmhälfte ausfüllt. Auf diese Weise lassen sich leicht zwei Fenster nebeneinander darstellen. Bei zwei Monitoren am Computer füllt das eine Fenster den einen Monitor, das andere den anderen.
2.2 Registrierungs-Tuning für Desktopeffekte
Bild 2.13: Aero Snap zeigt zwei Fenster nebeneinander an.
Aero Snap lässt sich ohne Eingriff in die Registrierung ein- und ausschalten. Wählen Sie in der Systemsteuerung unter Erleichterte Bedienung/Center für erleichterte Bedienung die Option Verwenden der Maus erleichtern. Schalten Sie hier den Schalter Verhindern, dass Fenster automatisch angeordnet werden, wenn sie an den Rand des Bildschirms verschoben werden ein.
83
84
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Bild 2.14: Ein Häckchen im Kontrollfeld Verhindern, dass Fenster automatisch angeordnet werden, wenn sie an den Rand des Bildschirms verschoben werden schaltet Aero Snap aus.
Menüs ohne Verzögerung einblenden Standardmäßig werden die Untermenüs des Startmenüs und der Menüs in Fenstern beim Darüberfahren mit der Maus verzögert eingeblendet. Diese Verzögerung können Sie abschalten, sodass die Menüs so schnell wie möglich erscheinen. Setzen Sie dazu den Parameter MenuShowDelay im Registrierungsschlüssel HKEY_ CURRENT_USER\Control Panel\Desktop auf 8. Möchten Sie wieder eine Verzögerung haben, weisen Sie dem Wert MenuShowDelay eine entsprechende Zahl in Millisekunden zu.
2.2 Registrierungs-Tuning für Desktopeffekte
Bild 2.15: Registrierungsschlüssel für die Verzögerungszeit der Menüs.
Derselbe Wert beeinflusst auch die Verzögerung beim Aufklappen von Kontextmenüs im Windows Explorer. Diese werden gleichzeitig mit dem Startmenü gebremst oder beschleunigt. Das Startmenü wird weiterhin besonders auf leistungsschwächeren Computern durch die automatische Dateisuche gebremst. Auch diese Bremse lässt sich mit einer Änderung in der Registrierung lösen. Setzen Sie dazu den Parameter Start_SearchFiles im Registrierungsschlüssel HKEY_ CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced auf 0.
Bild 2.16: Registrierungsschlüssel für zusätzliche Verzögerung im Startmenü.
Taskleistenvorschau ohne Verzögerung anzeigen Fährt man mit der Maus über die Taskleiste, werden Vorschaubilder geöffneter Fenster angezeigt, allerdings mit einer kleinen Zeitverzögerung. Mit einer kleinen Änderung in der Registrierung werden die Vorschaubilder schneller eingeblendet. Setzen Sie dazu den Parameter MouseHoverTime im Registrierungsschlüssel HKEY_ CURRENT_USER\Control Panel\Mouse auf 0. Die Änderung wird beim nächsten Neustart des Computers wirksam.
85
86
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Bild 2.17: Registrierungsschlüssel zur Beschleunigung der Vorschau in der Taskleiste.
Umgekehrt können Sie diese Verzögerung auch bewusst verlängern, wenn Sie die Vorschaufenster stören. Legen Sie dazu unter HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Explorer\Advanced einen neuen Dword-Wert mit Namen ThumbnailLivePreviewHoverTime an. In diesem Parameter können Sie auf die Millisekunde genau in dezimaler Schreibweise festlegen, wie lange das System warten soll, bis die Vorschaufenster eingeblendet werden.
Bild 2.18: Registrierungsschlüssel zum Bremsen der Vorschau in der Taskleiste.
Auch diese Änderung wird erst beim nächsten Neustart des Computers oder zumindest des Explorer-Prozesses wirksam.
Desktopvorschau ohne Verzögerung Fährt man mit der Maus in die rechte untere Ecke der Taskleiste, werden die geöffneten Fenster ausgeblendet und nur noch als Ränder angezeigt, so dass das Hintergrundbild zu sehen ist. Allerdings erfolgt auch dies mit einer kleinen Zeitverzögerung.
2.2 Registrierungs-Tuning für Desktopeffekte
Bild 2.19: Desktopvorschau mit transparenten Fenstern. Nur die Ränder der geöffneten Fenster sind sichtbar.
Mit einer Änderung in der Registrierung schaltet Windows 7 den Desktop sofort um. Legen Sie dazu unter HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Explorer\Advanced einen neuen DWORD-Wert mit Namen DesktopLivePreviewHoverTime an und lassen Sie diesen auf der Vorgabe 0.
Bild 2.20: Registrierungsschlüssel zum Beschleunigen der Desktopvorschau.
87
88
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Auch diese Änderung wird erst beim nächsten Neustart des Computers oder zumindest des Explorer-Prozesses wirksam. Danach werden die Fenster sofort ausgeblendet, wenn man mit der Maus in die rechte untere Bildschirmecke fährt.
Sinnlos aber schön: Aero-Effekte ausbremsen Bei der schnellen Umschaltung per Flip-3D mit der Tastenkombination [Win]+[Tab] oder beim Minimieren von Fenstern auf die Taskleiste werden die Windows-Fenster mittels der Aero-Technik schnell über den Bildschirm bewegt. Mit einem zusätzlichen Registrierungswert können Sie diese Effekte auf Wunsch in Zeitlupe ablaufen lassen, wenn Sie gleichzeitig die [Umschalt]-Taste gedrückt halten. Legen Sie unter HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM einen neuen DWORD-Wert mit Namen AnimationsShiftKey (AnimationUmschaltKey) an und geben diesem den Wert 1. Verlassen Sie den Registrierungs-Editor und starten den Computer neu.
Bild 2.21: Registrierungsschlüssel für Zeitlupe bei Aero-Effekten
Wenn Sie jetzt bei Flip-3D die [Umschalt]-Taste gedrückt halten, werden die einzelnen Fenster in Zeitlupe durchgeblättert. Der gleiche Effekt ist auch beim Minimieren eines Fensters oder beim Überfahren der Vorschaubilder für mehrere Internet Explorer Fenster auf der Taskleiste zu sehen. Hier werden die Fenster langsam ineinander überblendet. Ohne gedrückte [Umschalt]-Taste funktioniert alles ganz normal wie gewohnt weiter.
89
2.3 Neue Symbole auf dem Desktop anlegen
2.3
Neue Symbole auf dem Desktop anlegen
Programme und Dateien, die man häufig braucht, legt man am Einfachsten auf dem Desktop ab. Wer während der Arbeit zwischendurch sein schönes Hintergrundbild sehen möchte, braucht nicht alle Fenster einzeln zu minimieren. Die Tastenkombination [Win]+[D] gibt jederzeit den Blick auf das Hintergrundbild frei. Mit denselben Tasten lassen sich dann alle Fenster wieder auf ihre ursprüngliche Größe und Position bringen. Sie können statt der Tastenkombination auch das rechteckige Symbol ganz rechts in der Taskleiste verwenden. Die Tastenkombination [Win]+[Leertaste] blendet die Fenster nur kurzfristig aus und stellt das aktuelle Fenster als Rand dar, und das so lange, bis die [Win]-Taste wieder losgelassen wird. Möchten Sie die Symbole für eine Weile verschwinden lassen, klicken Sie mit der rechten Maustaste auf den Desktop und deaktivieren im Kontextmenü den Schalter Ansicht/Desktopsymbole anzeigen. Dabei werden die Symbole nicht gelöscht, sondern nur versteckt. Sie können auf dieselbe Weise wieder eingeschaltet werden.
Bild 2.22: Desktopsymbole über das Kontextmenü anzeigen und ausblenden.
Mit der Maus die Symbolgröße ändern Im gleichen Menü können Sie drei unterschiedliche Größen für die Desktopsymbole einstellen. Noch komfortabler geht es mit der Maus. Dazu klicken Sie einfach auf den leeren Desktop, halten danach die [Strg]-Taste gedrückt und drehen das Mausrad. Damit ändert sich die Größe der Desktopsymbole in kleinen Stufen. Dies funktioniert nur mit Desktopsymbolen, die diese Skalierung unterstützen. Andere Symbole behalten ihre Originalgröße.
90
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Bild 2.23: Nicht alle Desktopsymbole unterstützen die freie Skalierung.
Symbol-Chaos auf dem Desktop verhindern Um die Anordnung der Desktopsymbole in übersichtlichen Reihen zu erleichtern, sollten Sie im Kontextmenü den Schalter Ansicht/Symbole am Raster ausrichten aktivieren. Damit verhindern Sie ein planloses Chaos auf dem Desktop. Die Funktion Ansicht/Symbole automatisch anordnen sollte immer ausgeschaltet bleiben, andernfalls wird Ihre schöne persönliche Ordnung zerstört, und die Symbole werden von oben links beginnend untereinander angeordnet. Das Gleiche gilt für die Sortierung von Symbolen auf dem Desktop. Im Kontextmenü Sortieren nach können Sie verschiedene Sortierkriterien auswählen. In jedem Fall wird aber die eigene Ordnung aufgehoben, und alle Symbole werden von oben links beginnend automatisch angeordnet.
91
2.3 Neue Symbole auf dem Desktop anlegen
Bild 2.24: Desktopsymbole automatisch sortieren.
Welche der Windows-Standardsymbole Computer, Benutzerdateien, Netzwerk, Papierkorb und Systemsteuerung auf dem Desktop angezeigt werden sollen, legen Sie über den Link Desktopsymbole ändern links im Fenster Ändern der visuellen Effekte und der Sounds auf dem Computer fest. Dieses Fenster der Systemsteuerung erreichen Sie am schnellsten über den Kontextmenüpunkt Anpassen durch einen Rechtsklick auf den Desktop.
Bild 2.25: Desktopsymboleinstellungen festlegen.
In diesem Dialog können Sie über die Schaltfläche Anderes Symbol andere Bildchen für die Standarddesktopsymbole wählen. Nur wenn das Kontrollkästchen Zulassen, dass Desktopsymbole durch Designs geändert werden eingeschaltet ist, können spezielle Win-
92
2 Hinter den Kulissen der grafischen Benutzeroberfläche
dows-Designs die Standard-Desktopsymbole verändern. Ist dieser Schalter deaktiviert, werden immer die Standardsymbole angezeigt und die Designvorgaben ignoriert. Die Symbole Computer, Netzwerk und das persönliche Benutzerverzeichnis können Sie auch ganz einfach auf dem Desktop anzeigen, indem Sie mit der rechten Maustaste auf den entsprechenden Eintrag im Startmenü klicken und dort den Menüpunkt Auf dem Desktop anzeigen wählen.
Bild 2.26: Startmenüpunkte als Desktopsymbole anzeigen.
2.4
Die besten Gadgets für Windows 7
Minianwendungen auf dem Desktop sind neue Elemente in Windows 7, die die ehemalige Seitenleiste aus Windows Vista ersetzen. Kleine, frei auf dem Desktop verschiebbare Minianwendungen zeigen vom Benutzer wählbare Informationen wie zum Beispiel Nachrichtenschlagzeilen, die Uhrzeit oder die Wettervorhersage an. Fast jede Minianwendung zeigt beim Darüberfahren mit der Maus ein Schraubenschlüsselsymbol an. Ein Klick darauf öffnet den Konfigurationsdialog, in dem weitere Einstellungen getroffen werden können. Jeder Benutzer kann sich seinen Desktop frei aus einer Vielzahl mitgelieferter Minianwendungen und einer noch größeren Auswahl im Internet bei gallery.live.com selbst zusammenstellen. Bei den meisten dort verfügbaren Gadgets handelt es sich um Werbung. Aus der unübersichtlichen Fülle, die mittlerweile angeboten wird, stellen wir zehn besonders gelungene Minianwendungen vor.
2.4 Die besten Gadgets für Windows 7
Feedschlagzeilen Mit der Minianwendung Feedschlagzeilen haben Sie ausgewählte aktuelle Nachrichten immer im Blick. Im Konfigurationsdialog können Sie den RSS-Newsfeed auswählen, der angezeigt werden soll. Möchten Sie die Nachrichten mehrerer Newsfeeds zeigen, legen Sie vorher im Favoritencenter des Internet Explorers neue Ordner dazu an. Diese Ordner stehen in der Minianwendung ebenfalls zur Auswahl zur Verfügung.
Bild 2.27: Minianwendung Feedschlagzeilen.
Notizen In Büros sieht man es immer wieder: Leute kleben sich gelbe Klebezettel mit wichtigen Notizen an den Monitor. Dabei könnte man diese Notizen doch viel einfacher direkt in den Computer tippen. Die Minianwendung Notizen bringt solche Klebezettel auf den Desktop. Farbe, Schriftart und Größe lassen sich einstellen.
93
94
2 Hinter den Kulissen der grafischen Benutzeroberfläche
Bild 2.28: Minianwendung Notizen.
Calc Taschenrechner für den Windows 7 Desktop gibt es viele, das Gadget Calc lässt sich im Gegensatz zu den meisten anderen wahlweise mit der Maus oder auch viel schneller über den Nummernblock der Tastatur bedienen. Der Button
Hier kann man jetzt verschiedene Schlüsselwörter eingeben (siehe Tabelle), um Informationen anzeigen zu lassen. So zeigt zum Beispiel das Schlüsselwort startup alle automatisch startenden Programme auf diesem Computer. Parameter für WMIC
Bedeutung
ALIAS
Zugriff auf die auf dem lokalen System verfügbaren Aliase
BASEBOARD
Hauptplatinenverwaltung
BIOS
BIOS-Verwaltung
BOOTCONFIG
Startkonfigurationsverwaltung
CDROM
CD-Verwaltung
COMPUTERSYSTEM
Computersystemverwaltung
CPU
CPU-Verwaltung
CSPRODUCT
Computersystem-Produktinformationen von SMBIOS
DATAFILE
Datendatei-Verwaltung
DCOMAPP
DCOM-Anwendungsverwaltung
DESKTOP
Benutzerdesktopverwaltung
DESKTOPMONITOR
Desktopbildschirmverwaltung
DEVICEMEMORYADDRESS
Gerätespeicheradressen-Verwaltung
DISKDRIVE
Verwaltung des physikalischen Laufwerks
DISKQUOTA
Datenträgerkontingent für NTFS-Volumes
DMACHANNEL
DMA-Kanalverwaltung
ENVIRONMENT
Verwaltung der Einstellungen für die Systemumgebung
FSDIR
Dateisystem-Verzeichniseintragsverwaltung
GROUP
Gruppenkontenverwaltung
IDECONTROLLER
IDE-Controllerverwaltung
IRQ
IRQ-Verwaltung
JOB
Zugriff auf mit dem Zeitplandienst geplante Aufträge
LOADORDER
Ausführungsabhängigkeiten von Systemdiensten
149
150
3 Geheime Microsoft-Tools und PowerToys
Parameter für WMIC
Bedeutung
LOGICALDISK
Verwaltung des lokalen Speicherdatenträgers
LOGON
Anmeldesitzungen
MEMCACHE
Cacheverwaltung
MEMLOGICAL
Systemspeicherverwaltung
MEMPHYSICAL
Verwaltung des physikalischen Speichers des Computers
NETCLIENT
Netzwerkclientverwaltung
NETLOGIN
Verwaltung der Netzwerkanmeldeinformationen
NETPROTOCOL
Netzwerkprotokollverwaltung
NETUSE
Verwaltung der aktiven Netzwerkverbindung
NIC
NIC-Verwaltung
NICCONFIG
Netzwerkadapterverwaltung
NTDOMAIN
NT-Domänenverwaltung
NTEVENT
Einträge im NT-Ereignisprotokoll
NTEVENTLOG
NT-Ereignisprotokoll-Dateiverwaltung
ONBOARDDEVICE
Standardgeräte auf dem Motherboard
OS
Verwaltung der installierten Betriebssysteme
PAGEFILE
Verwaltung des virtuellen Speichers für den Dateiaustausch
PAGEFILESET
Verwaltung der Einstellungen für die Auslagerungsdatei
PARTITION
Verwaltung von Festplattenpartitionen
PORT
E/A-Anschlussverwaltung
PORTCONNECTOR
Verwaltung von physikalischen Verbindungsanschlüssen
PRINTER
Druckerverwaltung
PRINTERCONFIG
Druckerkonfigurationsverwaltung
PRINTJOB
Druckauftragsverwaltung
PROCESS
Prozessverwaltung
PRODUCT
Installationspaket-Aufgabenverwaltung
QFE
QFE (Quick Fix Engineering)
QUOTASETTING
Datenträgerkontingente
RECOVEROS
Informationen zu Abstürzen
3.5 Befehlszeilentools für Spezialaufgaben
Parameter für WMIC
Bedeutung
REGISTRY
Computer-Systemregistrierungsverwaltung (Registry)
SCSICONTROLLER
SCSI-Controllerverwaltung
SERVER
Serverinformationsverwaltung
SERVICE
Dienstanwendungsverwaltung
SHARE
Verwaltung von gemeinsam genutzten Ressourcen
SOFTWAREELEMENT
Auf dem System installierte Softwareproduktelemente
SOFTWAREFEATURE
Untergeordnete Sätze von SoftwareElement
SOUNDDEV
Audiogeräteverwaltung
STARTUP
Befehle, die automatisch ausgeführt werden
SYSACCOUNT
Systemkontenverwaltung
SYSDRIVER
Verwaltung eines Systemtreibers für einen Basisdienst
SYSTEMENCLOSURE
Systemgehäuseverwaltung
SYSTEMSLOT
Verwaltung von physikalischen Verbindungspunkten
TAPEDRIVE
Bandlaufwerkverwaltung
TEMPERATURE
Datenverwaltung eines Temperatursensors
TIMEZONE
Zeitzonen-Datenverwaltung
UPS
Unterbrechungsfreie Stromversorgung (USV)
USERACCOUNT
Benutzerkontenverwaltung
VOLTAGE
Spannungssensor-Datenverwaltung
VOLUMEQUOTASETTING
Einstellung des Volume-Datenträgerkontingents
WMISET
Verwaltung für die optionalen WMI-Dienstparameter
Bei umfangreichen Ausgaben macht sich eine weitgehend unbekannte neue Funktion in Windows 7 nützlich: Das Befehlszeilenfenster kann in vielen Anwendungen nicht nur in der Höhe, sondern auch in der Breite vergrößert werden. Mit exit kommt man wieder in die normale Eingabeaufforderung zurück.
151
152
3 Geheime Microsoft-Tools und PowerToys
Bild 3.57: Anzeige automatisch startender Prozesse.
3.6
Leistungsbremse: Automatisch startende Programme
Im Lauf der Zeit startet Windows immer langsamer. Dies liegt daran, dass sich immer mehr Programme, Plug-Ins und Treiber automatisch so installieren, dass sie bei jedem Systemstart mit gestartet werden. Programme, die beim Windows-Start automatisch gestartet werden, sind üblicherweise im Startmenü des Benutzers oder im gemeinsamen Startmenü zu finden. Dort gibt es ein Untermenü für Autostart-Einträge.
153
3.6 Leistungsbremse: Automatisch startende Programme
Bild 3.58: Der Autostart-Ordner im Startmenü.
Bei einer Standardinstallation liegen diese Autostart-Verknüpfungen in den Verzeichnissen: C:\Users\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Besonders einfach kommt man mit einem Rechtsklick auf Autostart im Startmenü in diese Verzeichnisse. Die Kontextmenüpunkte Öffnen und Öffnen – Alle Benutzer öffnen Explorer-Fenster mit den Verzeichnissen der Autostart-Verknüpfungen. Die genauen Verzeichnisse sind in der Registrierung definiert: Startmenü für den angemeldeten Benutzer: HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup
154
3 Geheime Microsoft-Tools und PowerToys
Startmenü für alle Benutzer: HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Explorer\User Shell Folders\Common Startup Selbst wenn der Autostart-Bereich im Startmenü leer ist, werden noch diverse Programme und Treiber automatisch mit dem Windows-Start gestartet. Eine weitere Möglichkeit, ein Programm beim Windows-Start automatisch zu starten, ist ein Registrierungseintrag. Dafür sind verschiedene Schlüssel vorgesehen: Automatisch startende Programme für den angemeldeten Benutzer stehen unter HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run und HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce.
Bild 3.59: Autostarteinträge des angemeldeten Benutzers.
Automatisch startende Programme für alle Benutzer stehen unter HKEY_LOCAL_ MACHINE\Software\Microsoft\Windows\CurrentVersion\Run und HKEY_LOCAL_ MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce.
Bild 3.60: Autostarteinträge für alle Benutzer.
3.6 Leistungsbremse: Automatisch startende Programme
msconfig: Systemkonfiguration überprüfen Möchten Sie überprüfen, welche Programme tatsächlich über eine dieser Methoden beim Windows-Start gestartet werden, verwenden Sie am Einfachsten das mitgelieferte Programm msconfig.
Bild 3.61: Anzeige der Autostart-Programme in der mit msconfig aufgerufenen Systemkonfiguration.
Hier können Sie auf der Registerkarte Systemstart die einzelnen Programme vorübergehend deaktivieren, ohne mit dem Registrierungs-Editor manuelle Änderungen vornehmen zu müssen. Eine noch ausführlichere Übersicht aller automatisch startenden Prozesse, nicht nur Programme, sondern auch Treiber, Plug-Ins und Windows-Komponenten, liefert das Tool Autoruns aus der weiter vorne in diesem Kapitel beschriebenen Microsoft Sysinternals Suite.
Aufgabenplanung und Hintergrundaufgaben Windows 7 startet über die Aufgabenplanung eine Menge Programme im Hintergrund, die nicht alle unbedingt benötigt werden, aber einige Ressourcen brauchen. Rufen Sie im Startmenü die Aufgabenplanung unter Zubehör/Systemprogramme auf, um alle im Hintergrund laufenden oder geplanten Aufgaben zu sehen.
155
156
3 Geheime Microsoft-Tools und PowerToys
Bild 3.62: Geplante und laufende Aufgaben in der Aufgabenplanung.
Viele, aber nicht alle der vordefinierten Aufgaben können auf den meisten Computern deaktiviert werden. Wählen Sie dazu die Aufgabe aus und klicken Sie im rechten Teilfenster unter Ausgewähltes Element auf Deaktivieren. Die Tabelle zeigt Hintergrundaufgaben, die unter bestimmten Voraussetzungen deaktiviert werden können. Hintergrundaufgaben Aufgabe
Beschreibung
Deaktivieren wenn...
Active Directory Rights Management Services Client
Aktualisiert die Vorlagen für Rechterichtlinien in Active Directory-Netzwerken.
Auf Heim-PCs und in Netzwerken ohne Active Directory
AppID
Konvertiert Richtlinien für Softwareeinschränkung
Auf Heim-PCs
Application Experience
Sammelt Informationen für das Programm zur Verbesserung der Benutzerfreundlichkeit
Immer deaktivieren
157
3.6 Leistungsbremse: Automatisch startende Programme
Hintergrundaufgaben Aufgabe
Beschreibung
Deaktivieren wenn...
Autochk
Sammelt Informationen für das Programm zur Verbesserung der Benutzerfreundlichkeit
Immer deaktivieren
Bluetooth
Verwaltung von Bluetooth-Geräten
... kein Bluetooth verwendet wird
Customer Experience Improvement Program
Sammelt Informationen für das Programm zur Verbesserung der Benutzerfreundlichkeit
Immer deaktivieren
DiskDiagnostic
Automatische Festplattenprüfung
Wird bei Fehlern automatisch wieder aktiviert
Location
Übertragung von GPS-Koordinaten eines Notebooks
... kein GPS verwendet wird
Maintenance
Aktualisiert wöchentlich den Windows-Leistungsindex
... keine neue Hardware eingebaut wird
MobilePC
Der HotStart-Dienst ermöglicht es, bestimmte ... nicht von der HardProgramme ohne aufwendigen Windows-Start ware unterstützt. direkt beim Booten zu starten. Diese Funktion wird bislang nur von sehr wenigen Computern unterstützt.
MUI
Zur Umschaltung zwischen verschiedenen Sprachen der Windows-Benutzeroberfläche über Windows-Sprachpakete.
... Windows nur in einer Sprache verwendet wird
NetworkAccessProtection
Zugriffsschutz für Computer ohne Firewall in serverbasierten Netzwerken
Auf Heim-PCs
Offline Files
Automatische Synchronisation von OfflineDateien
Wird bei Verwendung von Offlinedateien automatisch aktiviert
Power Efficiency Diagnostics
Analysiert das System auf Bedingungen, die einen hohen Energieverbrauch verursachen können.
Auf stationären PCs ohne Akkubetrieb.
RAC
Regelmäßige Zuverlässigkeitsanalyse zur Verarbeitung von Systemzuverlässigkeitsdaten
Immer deaktivieren
158
3 Geheime Microsoft-Tools und PowerToys
Hintergrundaufgaben Aufgabe
Beschreibung
Deaktivieren wenn...
Ras
Unterstützung für den Wechsel mobilfähiger VPN-Verbindungen
... kein VPN genutzt wird.
Registry
Regelmäßige Sicherung der Registrierung
... Systemwiederherstellungspunkte verwendet werden.
Shell
Funktionen für den Windows-Jugendschutz
... Jugendschutz nicht genutzt wird.
Sideshow
Anzeige bestimmter Informationen auf Sideshow-kompatiblen Zusatzdisplays spezieller Notebooks. Diese Funktion wird bislang nur von sehr wenigen Computern unterstützt.
... nicht von der Hardware unterstützt.
SoftwareProtectionPlatform
Microsoft Softwareschutzplattform-Dienst
Immer deaktivieren
User Profile Service
Automatisches Hochladen der Registrierungsstruktur eines servergespeicherten Benutzerprofils.
Auf Heim-PCs
Windows Error Reporting
Windows-Fehlerberichterstattung an Microsoft Immer deaktivieren
Windows Color System
Farbkalibrierungseinstellungen für professionelle Grafik
3.7
Auf Heim-PCs
Was tun bei Softwareproblemen?
Bei der Entwicklung von Windows 7 wurde darauf geachtet, dass möglichst alle älteren Windows-Programme weiterhin laufen. Schwierigkeiten kann es nur bei Programmen geben, die nicht nach den Microsoft-Programmierrichtlinien für die Benutzeroberfläche entwickelt wurden. Das gilt besonders auch für Anwendungen, die für Windows 95, NT oder noch ältere Windows-Versionen geschrieben wurden. Der DOS-Vollbildmodus sehr alter Spiele ist unter Windows 7 nicht mehr zum Laufen zu bringen.
16-Bit-Programme aus Windows 3.x Besitzen Sie noch 16-Bit Programme aus der Zeit von Windows 3.x, können Sie sie, solange die Oberfläche kompatibel ist, unter Windows 7 »meistens« noch verwenden. Das neue Betriebssystem hat dazu einen MS-DOS-Emulationsmodus, der allerdings häufig ausgeschaltet ist.
3.7 Was tun bei Softwareproblemen?
Starten Sie auf Windows 7 Professional, Ultimate oder Business über Start/Ausführen den Gruppenrichtlinieneditor gpedit.msc. Setzen Sie hier unter Computerkonfiguration/Administrative Vorlagen/WindowsKomponenten/Anwendungskompatibilität die Richtlinie Zugriff auf 16-Bit-Anwendungen verhindern auf Nicht konfiguriert.
Bild 3.63: Gruppenrichtlinie für den Zugriff auf 16-Bit-Anwendungen.
Aktualisieren Sie danach die Gruppenrichtlinien. Geben Sie dazu in einem Eingabeaufforderungsfenster gpupdate ein.
Ältere Software wieder zum Laufen bringen Windows XP löste alle früheren Windows-Versionen ab und setzte auch einen endgültigen Schlussstrich unter DOS. Deshalb wurde mehr als jemals zuvor in der WindowsGeschichte großes Augenmerk auf die Kompatibilität zu älteren Anwendungen gesetzt, was die Akzeptanz sowohl bei Profis aus der Windows NT/2000-Welt wie auch bei Home-Anwendern, die von Windows 9x umsteigen, erhöhen sollte. Der für Windows XP entwickelte Kompatibilitätsmodus ist auch in Windows 7 enthalten und kann weiterhin verwendet werden, um die meiste ältere Software unter der aktuellen Windows-Version zum Laufen zu bringen. Sollte ein älteres Programm unter Windows 7 nicht oder nur fehlerhaft laufen, können Sie dem Programm über den Kompatibilitätsmodus in den Eigenschaften einer Programmdatei eine ältere Betriebssystemversion vortäuschen. Die von Microsoft empfohlene Methode bei Kompatibilitätsproblemen ist ein Update der jeweiligen Anwendung
159
160
3 Geheime Microsoft-Tools und PowerToys
auf eine neue, mit Windows 7 kompatible Version. Aus Anwendersicht sprechen aber einige Punkte gegen diese Variante: Außer der Kompatibilität mit Windows 7 bringen viele Updates keine neuen nützlichen Funktionen. Nicht immer sind neue Versionen abwärtskompatibel zu älteren, sodass Dateiformate konvertiert werden müssen und Probleme bei gleichzeitiger Nutzung verschiedener Versionen auftreten. Neue Versionen sind oft mit überflüssigen grafischen Gadgets und Assistenten überfrachtet, die keinen Nutzen bringen, aber Performance kosten. Viele neue Versionen benötigen erheblich mehr RAM und Festplattenplatz sowie höhere Prozessorleistung, ohne wirkliche Vorteile zu bringen. Updates kosten Geld. Bei Shareware geht oft die Registrierung verloren. In vielen Fällen ist aber gar kein Update nötig, sondern es reicht, das alte Programm im Kompatibilitätsmodus zu starten. Dazu klicken Sie mit der rechten Maustaste auf die exe-Datei des Programms oder die entsprechende Verknüpfung auf dem Desktop bzw. im Startmenü und wählen im Kontextmenü Eigenschaften. Auf der Registerkarte Kompatibilität finden Sie die verschiedenen Kompatibilitätsmodi. Hier können Sie eine ältere Windows-Version simulieren oder einen Grafikmodus festlegen, unter dem das Programm laufen soll.
Bild 3.64: Kompatibilitätseinstellungen für ein älteres Programm festlegen.
3.7 Was tun bei Softwareproblemen?
Viele Kompatibilitätsprobleme lassen sich lösen, indem Sie im oberen Teil des Dialogfeldes eine ältere Windows-Version auswählen, von der Sie wissen, dass das Programm sie akzeptiert. Mit 256 Farben ausführen Vor allem alte Spiele haben häufig Probleme mit mehr als 256 Farben. Unter Windows 9x konnte ein Programm selbstständig die Farbtiefe des Monitors herabsetzen, was unter Windows 7 nicht mehr möglich ist. Diese Kompatibilitätsoption schaltet beim Start des Programms den Monitor auf 256 Farben um. Die Einstellung gilt dann für die gesamte Windows-Oberfläche, nicht nur für das jeweilige Programmfenster. Beim Beenden des Programms werden die Farbeinstellungen wieder auf die ursprünglichen Werte zurückgesetzt. In Bildschirmauflösung 640 x 480 ausführen Alte interaktive Multimediaprogramme, wie auch manche Spiele, laufen nur in der Auflösung 640 x 480. In höheren Auflösungen kommt es zu Problemen, sodass einzelne Elemente der interaktiven Oberfläche nicht mehr an ihrem richtigen Platz stehen oder Texte nicht mehr zu den Grafiken passen. Diese Kompatibilitätsoption schaltet beim Start des Programms den Monitor auf die Auflösung 640 x 480 um. Die Einstellung gilt dann für die gesamte Windows-Oberfläche. Beim Beenden des Programms werden die Farbeinstellungen wieder auf die ursprünglichen Werte zurückgesetzt. Dabei kann es passieren, dass sich beim Zurückschalten die Größen und Positionen der anderen geöffneten Fenster verändern. Visuelle Designs deaktivieren Die meisten Kompatibilitätsprobleme gibt es mit der gegenüber Windows 9x und NT veränderten Benutzeroberfläche von Windows 7, wie sie fast alle Spiele verwenden. Interaktive Oberflächen von Programmen, die sich nicht an die Microsoft-Vorgaben halten, wie zum Beispiel Schaltflächen, die beim Darüberfahren ihr Aussehen ändern, Flyouts oder Pulldown-Menüs mitten in Dialogen (nicht nur am oberen Rand) funktionieren mit der neuen Oberfläche oftmals nicht. Auch kann es vorkommen, dass Dialogfelder abgeschnitten und nicht in voller Größe angezeigt werden. In solchen Fällen deaktivieren Sie die visuellen Designs. Diese Einstellung ist vergleichbar mit dem Modus Windows Klassisch, gilt aber nur für ein einzelnes Programm und hat keinen Einfluss auf die anderen Windows-Fenster. Der alte DOS-Vollbildmodus von Retro-Spielen, der unter Windows XP noch funktionierte, lässt sich auf diesem Weg leider auch nicht mehr zum Laufen bringen. Desktopgestaltung deaktivieren Viele Kompatibilitätsprobleme lassen sich schon umgehen, wenn die Transparenz- und 3-D-Effekte der Aero-Oberfläche abgeschaltet werden.
161
162
3 Geheime Microsoft-Tools und PowerToys
Skalierung bei hohem DPI-Wert deaktivieren Windows 7 kann Elemente der Benutzeroberfläche abhängig vom DPI-Wert des Monitors skalieren. Auf diese Weise werden bei sehr hohen Bildschirmauflösungen wichtige Texte oder Bedienelemente größer dargestellt, sodass sie weiterhin erkennbar bleiben. Diese Technik ist mit vielen älteren Programmen nicht kompatibel. Hier kann es passieren, dass bestimmte Programmelemente nicht mehr zu erkennen sind. Kompatibilität für alle Benutzer Über die Schaltfläche Einstellungen für alle Benutzer ändern in den Kompatibilitätseinstellungen können Sie global für alle Benutzer Kompatibilitätsparameter für ein Programm festlegen. Andernfalls gelten die Kompatibilitätseinstellungen nur für den angemeldeten Benutzer. Vorsicht mit systemnahen Programmen Lassen Sie Programme, die sehr eng mit der Hardware zusammenarbeiten oder gar gezielt bestimmte Systemfunktionen umgehen, wie zum Beispiel Festplattentools oder Virenscanner, grundsätzlich nicht im Kompatibilitätsmodus laufen. Hier kann es zu Datenverlusten kommen, da der Kompatibilitätsmodus bestimmte Systemfunktionen nur simuliert und die Programme deshalb anders als geplant auf die Festplatte und Dateien zugreifen würden. Dies ist unter anderem bei allen Programmen der Fall, die früher Hardwarezugriffe über eigene VxD-Treiber machten. Seit Windows XP wird dieses Treibermodell aber nicht mehr unterstützt.
Der Programmkompatibilitäts-Assistent hilft Zusätzlich zu den Kompatibilitätseinstellungen in den Dateieigenschaften liefert Windows 7 noch einen speziellen Programmkompatibilitäts-Assistenten mit. Dieser ist gegenüber Windows XP sehr versteckt und nicht mehr im Menü, sondern in der Systemsteuerung zu finden. Rufen Sie dort das Modul Programme auf. Dort finden Sie unter Programme und Funktionen einen Link namens Programme ausführen, die für vorherige Versionen von Windows entwickelt wurden.
3.7 Was tun bei Softwareproblemen?
Bild 3.65: Der Programmkompatibilitäts-Assistent in der Systemsteuerung.
Überspringen Sie den ersten belanglosen Dialog des ProgrammkompatibilitätsAssistenten. Im nächsten Schritt wählen Sie das Programm aus, für das Kompatibilitätseinstellungen ausgeführt werden sollen. Dabei stehen verschiedene Optionen zur Verfügung. Der Assistent durchsucht alle installierten Programme. Wird ein Programm hier nicht gefunden, können Sie mit der Option Nicht ausgeführt auch jede beliebige Programmdatei auf der Festplatte wählen.
Bild 3.66: Programm im Programmkompatibilitäts-Assistent auswählen.
Im nächsten Schritt können Sie empfohlene Einstellungen testen. In den meisten Fällen laufen die Programme damit bereits.
163
164
3 Geheime Microsoft-Tools und PowerToys
Bild 3.67: Empfohlene Kompatibilitätseinstellungen testen oder Programmprobleme selbst behandeln.
Nachdem Windows 7 automatisch einen geeigneten Kompatibilitätsmodus ausgewählt hat, sollten Sie das betreffende Programm direkt aus dem Assistenten heraus testen.
Bild 3.68: Automatisch gewählte Kompatibilitätseinstellungen testen.
3.7 Was tun bei Softwareproblemen?
Sollte das Programm jetzt funktionieren, können Sie im nächsten Schritt die Kompatibilitätseinstellungen speichern. Funktioniert es nicht, können Sie, ähnlich wie in den Dateieigenschaften, verschiedene Effekte deaktivieren, um das ältere Programm unter Windows 7 lauffähig zu machen.
Bild 3.69: Funktioniert das Programm?
Dieser Auswahldialog ist der gleiche wie bei der Option Programmprobleme behandeln am Anfang des Assistenten. Wählen Sie in diesem Fall die Windows-Version, unter der das Programm noch problemlos lief. Windows 7 versucht, diese ältere Windows-Version zu simulieren. Sie können dann das Programm noch einmal testen und eventuell andere Kompatibilitätseinstellungen ausprobieren.
165
166
3 Geheime Microsoft-Tools und PowerToys
Bild 3.70: Programmprobleme behandeln.
Bild 3.71: Unter welcher Windows-Version lief das Programm zuletzt?
167
3.7 Was tun bei Softwareproblemen?
Zum Schluss möchte der Kompatibilitätsassistent die gefundenen Daten an Microsoft schicken, was Sie aber auch verhindern können.
Wenn der Kompatibilitätsmodus nicht weiterhilft Sollte selbst der Kompatibilitätsmodus nicht weiterhelfen, bietet Microsoft Windows 7Anwendern noch eine weitere Lösung, nämlich den XP-Modus. Dabei handelt es sich um einen virtualisierten Computer, auf dem ein Windows XP innerhalb eines Fensters von Windows 7 läuft. Dieser XP-Modus wird als fertig konfigurierte virtuelle Maschine zum Download angeboten, so dass Sie das virtuelle Windows XP noch nicht einmal installieren müssen. Für den XP-Modus muss der Computer Hardwarevirtualisierung unterstützen. Laden Sie sich dazu das Hardware-Assisted Virtualization Detection Tool bei Microsoft herunter. Download: u.nu/3rd55 oder delicious.com/windows7buch
Bild 3.72: Testergebnis des Hardware-Assisted Virtualization Detection Tools.
Wenn der Computer Hardwarevirtualisierung unterstützt, können Sie sich anschließend die etwa 500 MB große Installationsdatei für den XP-Modus herunterladen. Dabei müssen Sie die richtige Windows 7-Version und die Sprache auswählen. Download: u.nu/3r364 oder delicious.com/windows7buch
168
3 Geheime Microsoft-Tools und PowerToys
Bild 3.73: XP-Modus herunterladen.
Die Installation läuft weitgehend automatisch. Wie bei einer echten Windows XPInstallation müssen Sie zum Schluss ein Kennwort für den Standardbenutzer festlegen. Der Benutzername ist in diesem Fall vorgegeben, leere Kennwörter sind nicht möglich, das Kennwort kann aber gespeichert werden.
169
3.7 Was tun bei Softwareproblemen?
Bild 3.74: Kennwort für den Standardbenutzer im XP-Modus festlegen.
Ebenfalls wie bei einer wirklichen XP-Installation sollten Sie automatische Updates für dieses Betriebssystem aktivieren. Das Windows XP Service Pack 3 kommt bereits automatisch mit dem XP-Modus mit.
Bild 3.75: Automatische Updates für das virtuelle Windows XP.
170
3 Geheime Microsoft-Tools und PowerToys
Danach startet die Installation, die trotz der enormen Dateigröße nur wenige Minuten dauert.
Bild 3.76: Installation des XP-Modus.
Zum Schluss der Installation öffnet sich automatisch ein Fenster mit einem »echten« Windows XP einschließlich der standardmäßig vorinstallierten Anwendungen, das Sie fast wie einen wirklichen Computer verwenden können.
3.7 Was tun bei Softwareproblemen?
Bild 3.77: Der XP-Modus in einem Fenster von Windows 7.
Alle Laufwerke des physischen PCs werden im virtuellen PC wie Netzwerklaufwerke abgebildet, sodass Sie Dateien und Programme verwenden können. Über das Menü am oberen Fensterrand können Sie den XP-Modus auf Vollbild schalten und auch USBGeräte anbinden. Im Menüpunkt Extras/Einstellungen finden Sie detaillierte Einstellungen, wie unter anderem Speichergröße und virtuelle Festplatten, die in großen Dateien des physischen Computers abgelegt werden.
171
172
3 Geheime Microsoft-Tools und PowerToys
Bild 3.78: Einstellungen für den XP-Modus.
Außer sehr hardwarenahen Programmen und solchen, die bestimmte Vollbildmodi nutzen, läuft so ziemlich jede ältere Anwendung in diesem XP-Modus.
MSI-Installationsfehler beheben Der seit Windows XP verwendete Microsoft Software Installer verursacht immer wieder Probleme, sodass sich Installationspakete im MSI-Format nicht installieren lassen oder installierte Programme nicht mehr entfernt werden können. Ursache für diese Fehler ist meist ein Registrierungswert, der bei einer fehlerhaften Installation nicht richtig zurückgesetzt wird. Sollten solche Fehler auftreten, sehen Sie nach, ob in der Registrierung unter HKEY_ LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer der Parameter DisableMSI existiert. Wenn ja, löschen Sie diesen.
3.8 Portable Anwendungen
Bild 3.79: Dieser Registrierungs-Wert verursacht Installationsfehler.
Programme schneller deinstallieren Um ein Programm zu deinstallieren, müssen Sie nicht immer den langen Weg über die Systemsteuerung gehen. Haben Sie gerade ein Explorer-Fenster geöffnet, klicken Sie im linken Teilfenster auf Computer, dann erscheint oben in der Symbolleiste ein Link auf Programm deinstallieren oder ändern.
3.8
Portable Anwendungen
Windows-Programme haben ein Problem: Sie werden immer größer und klinken sich an vielen Stellen in Systemfunktionen und in den Bootvorgang ein. Mit jedem installierten Programm wird das Booten langsamer, das Betriebssystem träger, und es verbraucht mehr Ressourcen. Den Hardwareherstellern kam das entgegen, konnten sie doch diese Bremsen mit immer stärker hochgezüchteten Maschinen ausgleichen, was die Softwareentwickler dazu anregte, ständig weitere mehr oder weniger sinnvolle Funktionen in ihre Programme einzubauen, die still im Hintergrund mitlaufen, ob man sie braucht oder nicht. Ein Ausweg aus diesem Teufelskreis sind portable Anwendungen. Hier haben findige Entwickler Microsofts Prinzip der Anwendungsinstallation einfach umgangen. Die portablen Anwendungen sind so gemacht, dass sie ohne jegliche Installation starten und nach dem Beenden auch wieder spurlos aus dem Speicher verschwinden. Es werden keine Registrierungseinträge benötigt, keine System-DLLs modifiziert und keine Hintergrunddienste ausgeführt. Portable Anwendungen laufen ohne Installation direkt von USB-Sticks oder Speicherkarten und hängen sich auch nicht in den Bootvorgang ein.
173
174
3 Geheime Microsoft-Tools und PowerToys
Bild 3.80: Portable Anwendungen laufen auch von externen Laufwerken und ohne Installation.
Portable Anwendungen können ebenfalls von einer externen Festplatte oder einer zweiten Partition der eingebauten Festplatte laufen. Damit überstehen sie problemlos eine Neuinstallation von Windows oder den Wechsel auf eine andere Windows-Version. Wer zum Beispiel einen Bootmanager nutzt, um das moderne Windows 7 und das nach wie vor stabile XP parallel zu verwenden, braucht beim Einsatz portabler Anwendungen nicht jedes Programm mehrfach zu installieren. Neben den beiden Systempartitionen für Windows 7 und XP nutzt man eine dritte Partition gemeinsam für Daten und portable Anwendungen.
175
3.8 Portable Anwendungen
Portable Anwendungen installieren Die meisten »normalen« Anwendungen benötigen eine bestimmte Ordnerstruktur, die bei der Installation von der Setup-Routine eingerichtet wird. Auch viele portable Anwendungen benötigen ihre speziellen Ordner auf dem USB-Stick oder der zweiten Festplattenpartition. Um nicht alles von Hand einrichten zu müssen, werden die meisten portablen Anwendungen mit einem Installer geliefert, der die Anwendung auf dem jeweiligen Laufwerk installiert. Auf dem Windows-System selbst wird bei der Installation einer portablen Anwendung nichts verändert. Einige Anwendungen werden auch als ZIP-Archive geliefert, deren Inhalt einschließlich der im ZIP enthaltenen Unterverzeichnisse einfach nur in den entsprechenden Ordner kopiert werden muss. Da sich portable Anwendungen nicht auf dem System installieren, erscheinen sie auch nicht automatisch im Startmenü. Um auf dem PC nicht jedes Mal einen Dateimanager oder eine Befehlszeile aufrufen zu müssen, um eine portable Anwendung zu starten, wurden spezielle Menüs entwickelt, die direkt auf dem externen Speichermedium laufen und so einen einfachen Zugriff auf die portablen Anwendungen bieten.
Bild 3.81: Das Startmenü von PortableApps.com.
176
3 Geheime Microsoft-Tools und PowerToys
Diese Startmenüs – die bekanntesten sind PortableApps (portableapps.com/de) und Circle Dock (circledock.wikidot.com) – müssen natürlich einmal wie eine normale Anwendung gestartet werden. PortableApps, das selbst nur 88 KB groß ist, nistet sich dann im Infobereich der Taskleiste ein und kann von hier aus jederzeit aufgerufen werden.
Bild 3.82: PortableApps.com im Infobereich der Taskleiste.
Der Aufruf dieses Startmenüs erfolgt am einfachsten über die Autostart-Funktion des USB-Sticks oder eine Verknüpfung auf dem Desktop, wenn die portablen Anwendungen auf einer zweiten Festplatte oder Partition installiert sind. Sie können das PortableApps-Startmenü natürlich auch über den Windows Explorer oder Start/Ausführen aufrufen.
Bild 3.83: PortableApps über den Start/Ausführen-Dialog starten.
Portable Browser: Lesezeichen immer mit dabei Wer unterwegs im Internet surft, möchte seine Lesezeichen und im Browser gespeicherten Formulardaten natürlich mit dabei haben. Die portable Version des beliebten Webbrowsers Firefox macht das sehr einfach möglich. Der portable Browser hinterlässt auch keinerlei Surfspuren auf der Festplatte des PCs. Mit ein paar Tricks kann man auch seine persönlichen Firefox-Daten vom PC auf die portable Version übertragen und auf dem USB-Stick mitnehmen. Leeren Sie zuerst den Firefox-Cache. Dann kopieren Sie den Inhalt des persönlichen Profilverzeichnisses, das sich üblicherweise auf C:\Users\[Benutzer]\AppData\Local\ Mozilla\Firefox\Profiles\???.default befindet, nach \FirefoxPortable\Data\profile auf dem USB-Stick.
177
3.8 Portable Anwendungen
Löschen Sie dann noch die Datei FirefoxPortableSettings.ini im Verzeichnis \FirefoxPortable\Data\settings. Wenn Sie den portablen Firefox zum ersten Mal vom USB-Stick starten, empfiehlt der Hersteller, noch die Optionen Disk Cache, Passwörter speichern und Chronik in den Firefox-Einstellungen auszuschalten.
Bild 3.84: FirefoxChronik beim ersten Start ausschalten.
SeaMonkey, der große Bruder von Firefox, eine komplette Internet-Suite mit Browser, Mail-Client, Webeditor und Chatprogramm, ist ebenfalls als portable Version verfügbar. Das Gleiche gilt für den Firefox-Ableger Flock, eine Variante mit Spezialfunktionen für Blogger und Nutzer von Web 2.0 Communities. Google sorgt derzeit mit seinem innovativen Browser Chrome für frischen Wind im Browsermarkt. Allerdings erntet der Suchmaschinengigant auch heftige Kritik für die Datensammelleidenschaft von Chrome. Unabhängige Entwickler modifizierten den als Open Source herausgegebenen Code von Chrome und machten daraus den Browser Iron, der auch als portable Version von USB-Sticks läuft. Iron bietet die gleichen interessanten Grundfunktionen wie Chrome, liefert aber im Hintergrund keine Informationen an Google und verwendet auch keine eindeutige Nutzer-ID zur Identifizierung des Anwenders.
178
3 Geheime Microsoft-Tools und PowerToys
Portable E-Mail und Multi-Messenger E-Mail-Programme sind geradezu ideale Kandidaten für den portablen Einsatz. Jeder möchte unterwegs seine E-Mails lesen und beantworten können, aber niemand will auf einem fremden Computer ein persönliches Mailkonto einschließlich der benötigten Zugangsdaten einrichten und dann möglicherweise Hunderte schon gelesener Mails herunterladen, die noch auf dem Server liegen. Webmail ist zwar für private Nutzer eine gute Alternative, kann aber bei den meisten firmeneigenen Mailservern nicht genutzt werden. Die Browsersuiten SeaMonkey und Opera enthalten auch in den portablen Versionen komfortable Mail-Programme. Auch der beliebte Thunderbird ist in einer portablen Version verfügbar. Persönliche Einstellungen für Mailkonten lassen sich vom PC sehr einfach in die mobile Version übernehmen. Kopieren Sie einfach den Inhalt des persönlichen Profilverzeichnisses, das sich üblicherweise auf C:\Users\[Benutzer]\AppData\ Local\Thunderbird\Profiles\???.default befindet, nach \ThunderbirdPortable\Data\profile auf dem USB-Stick. Einen Messenger auf einem fremden Computer zu nutzen ist genauso schwierig wie ein E-Mail-Programm zu verwenden. Auch hier müssen persönliche Daten eingegeben und gespeichert werden. Eine Alternative sind webbasierte Messenger, die in einem Browserfenster laufen, wie zum Beispiel meebo.com.
Bild 3.85: Der Messenger meebo läuft ohne Installation im Browser.
3.8 Portable Anwendungen
Eine andere Möglichkeit ist, seinen Messenger einfach auf dem USB-Stick mitzunehmen und dort auch alle persönlichen Daten wie Buddyliste und Chatprotokolle zu speichern. Hier bieten sich portable Multi-Messenger an, die gleich mehrere Protokolle unterstützen. So braucht man für die Kommunikation über ICQ, MSN, Yahoo, AOL oder andere Dienste nicht mehr jeweils einen eigenen Messenger zu installieren. Pidgin Portable, früher unter dem Namen Gaim bekannt, ist ein solcher Messenger, der die Protokolle von AIM, Bonjour, Gadu-Gadu, Google Talk, Groupwise, ICQ, IRC, MSN, QQ, SILC, SIMPLE, Sametime, XMPP, Yahoo und Zephyr in einem einzigen Programm unterstützt. Pidgin Portable unterstützt auch das Verschlüsselungs-Plugin Pidgin-Encryption zur sicheren Kommunikation. Benutzer, die Pidgin auch als Messenger auf dem PC installiert haben, können ihre Nutzerdaten in die portable Version auf dem USB-Stick übertragen. Auch der Messenger Miranda, der ebenfalls zahlreiche Chatprotokolle nutzt, kann portabel verwendet werden. Der Hersteller bietet noch zahlreiche Plug-Ins für weitere teils exotische Chatsysteme an, die mit der portablen Version ebenfalls genutzt werden können. Auch hier besteht die Möglichkeit, bereits auf dem PC vorhandene Nutzerprofile zu übernehmen.
179
Musik & Filme: sicher, schnell und im Heimnetz
4
Eine besondere Funktion, die die Werbung für Windows 7 groß herausstellt, ist die Integration neuer Multimedia-Technologien. Der Computer wird so immer mehr zur Unterhaltungsmaschine, und ganz nebenbei werden neue Zielgruppen erschlossen. Allerdings sind in Windows 7 viele der Multimedia-Funktionen nur in der Home Premium-Version, in Windows 7 Professional und in Windows 7 Ultimate enthalten. So fehlen DVD-Wiedergabe und Windows Media Center in den Versionen Starter und Home Basic.
4.1
Windows Media Player dicht machen
Der Windows Media Player 12, der in Windows 7 vorinstalliert ist, bietet gegenüber seinem Vorgänger nur wenige, auf den ersten Blick sichtbare neue Funktionen, aber wieder einmal eine komplett veränderte Benutzeroberfläche. Die interessanteste Neuerung ist das Streaming von Multimediainhalten von anderen Computern und Medienservern.
182
4 Musik & Filme: sicher, schnell und im Heimnetz
Bild 4.1: Der Windows Media Player in Windows 7.
Die Bedienung des Windows Media Players erklärt sich weitgehend von selbst, in einigen Punkten entspricht das Programm aber leider nicht den gängigen Windows-Standards. Der Windows Media Player 12 in Windows 7 enthält in Bezug auf den Datenschutz bedenkliche Funktionen und wird deshalb bei der Windows-Installation nicht komplett installiert. Vor dem ersten Start muss ein Installationsassistent durchlaufen werden, in dem einige Einstellungen vorzunehmen sind. Mit der endgültigen Installation bestätigt man auch die Datenschutzrichtlinien, die in diesem Assistenten angezeigt werden. Kein Media Player vorhanden? Sollte auf Ihrem Windows 7-Computer kein Windows Media Player vorhanden sein, handelt es sich höchstwahrscheinlich um eine sogenannte »NVersion«, zum Beispiel Windows 7 Professional N. Diese Versionen enthalten gemäß EU-Kartellrecht keinen Windows Media Player. Sie sind speziell für den Einsatz in Behörden und öffentlichen Einrichtungen bestimmt. Für diese N-Versionen bietet Microsoft ein Media Feature Pack zum Download an, das den Windows Media Player nachrüstet. Das Gleiche gilt für die »KNVersionen«, die aufgrund eines Gerichtsbeschlusses in Korea ebenfalls ohne Windows Media Player ausgeliefert werden. Download: u.nu/8hg55 oder delicious.com/windows7buch
183
4.1 Windows Media Player dicht machen
Windows Menüleiste wieder einblenden Am Anfang fehlt dem Media Player die übliche Windows-Menüleiste, und damit stehen zahlreiche seiner Funktionen nicht zur Verfügung. Drücken Sie die Tastenkombination [Strg]+[M], um die Menüleiste einzuschalten. Ein Rechtsklick in die Titelzeile blendet ein Kontextmenü ein, das alle Optionen des klassischen Menüs ebenfalls enthält.
»Nach Hause Telefonieren« unterbinden Der Windows Media Player ist ein sehr kommunikationsfreudiges Programm, das bei jeder Gelegenheit Verbindung mit Microsoft aufnimmt und Playlisten oder Daten der abgespielten Musik-CD versendet. Wenn Sie urheberrechtlich bedenkliche Medien abspielen, auch wenn es sich dabei um CDs, DVDs oder lokale Dateien handelt, schalten Sie im Menüpunkt Extras/Optionen auf der Registerkarte Datenschutz die oberen vier Kontrollkästchen aus, um dieses »Nach Hause Telefonieren« so weit wie möglich zu unterbinden. Die eindeutige Player-ID und das Programm zur Verbesserung der Benutzerfreundlichkeit sollten ebenfalls ausgeschaltet sein.
Bild 4.2: Um so wenig Daten wie möglich ungewollt an Microsoft zu übermitteln, schalten Sie hier alle Kontrollkästchen aus.
184
4 Musik & Filme: sicher, schnell und im Heimnetz
Die Option Uhr für Geräte automatisch stellen sollten Sie eingeschaltet lassen, damit bei der Synchronisation mit tragbaren MP3-Playern deren Uhr automatisch gestellt wird und Sie immer die neueste Version der Wiedergabelisten überall zu Verfügung haben. Wer ganz sichergehen will, dass Microsoft nicht erfährt, welche Medien man gerade abspielt, sollte mit dem Windows Media Player so lange keine lokalen Daten abspielen, bis über den Menüpunkt Datei/Offline arbeiten in den Offlinemodus geschaltet wurde, was allerdings auch nicht alle Internetverbindungen unterdrückt.
Automatische Updates für Media Player deaktivieren In den Optionen lässt sich zwar einstellen, wie oft der Windows Media Player automatisch nach Updates sucht, ganz abschalten lässt sich diese Funktion hier aber nicht. Wer die automatische Updatesuche komplett unterbinden will, kann dies in der Registrierung tun. Legen Sie unterhalb von HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft einen neuen Schlüssel mit Namen WindowsMediaPlayer an und erstellen Sie dort einen neuen DWORD-Wert DisableAutoUpdate. Diesem geben Sie den Wert 1.
Bild 4.3: Dieser Registrierungsparameter verhindert automatische Updates des Windows Media Players.
Die Auswahl für das Intervall der automatischen Updates wird damit deaktiviert. Der Windows Media Player kann erst wieder automatische Updates durchführen, wenn dieser Parameter in der Registrierung auf 0 gesetzt oder gelöscht wird.
185
4.2 Mediastreaming im Netzwerk
Bild 4.4: Automatische Updates des Windows Media Players in der Registrierung deaktivieren.
4.2
Mediastreaming im Netzwerk
Mit Hilfe der neuen Heimnetzgruppen kann ein Windows 7-PC mit einer großen Festplatte im Netzwerk als Medienserver genutzt werden. Jeder PC im Netzwerk kann direkt auf die dort zur Verfügung gestellten Medien zugreifen. Das Gleiche funktioniert auch mit Multimedia-Festplatten im Netzwerk oder Routern, die Streamingfunktionen zur Verfügung stellen, wie zum Beispiel dem aktuellen WNDR3700 von Netgear, an den direkt eine USB-Festplatte angeschlossen werden kann.
Medienbibliothek freigeben Als Erstes geben Sie auf dem als Medienserver genutzten Computer die Medienbibliothek frei. Klicken Sie in der oberen Symbolleiste des Windows Media Players auf Streamen und wählen Sie im Menü die Option Weitere Streamingoptionen.
186
4 Musik & Filme: sicher, schnell und im Heimnetz
Bild 4.5: Streaming im Windows Media Player auf dem Medienserver einschalten.
Es öffnet sich ein Dialogfeld, in dem Sie die Computer im Netzwerk sehen, die Mediastreaming unterstützen. Dies sind normalerweise alle Computer mit Windows 7 in der Heimnetzgruppe. Sollten nicht alle Computer zu sehen sein, schalten Sie oben von Lokales Netzwerk auf Alle Netzwerke um.
Bild 4.6: Computer im Netzwerk auswählen.
Geben Sie in diesem Dialogfeld ganz oben der Medienbibliothek noch einen Namen, unter dem andere Computer sie im Netzwerk finden können.
4.2 Mediastreaming im Netzwerk
Standardmäßig sind alle Computer dafür zugelassen, Mediendateien von diesem Server abzuspielen. Wollen Sie dies für einzelne Computer blockieren, schalten Sie in der jeweiligen Zeile in der Liste von Zugelassen auf Blockiert um. Mit einem Klick auf den Anpassen-Link stellen Sie für jeden Computer im Netzwerk detailliert ein, welche Medien gestreamt werden dürfen. Es gibt keine Möglichkeit, einzelne Medien auszuwählen. Sie können aber die Bewertungssterne dafür verwenden. Wenn Sie nur Medien ab einer bestimmten Bewertung freigeben, bewerten Sie die Medien, die Sie nicht freigeben möchten, einfach nur mit weniger Sternen. Sie sind dann auf den anderen Computern im Netz nicht verfügbar.
Bild 4.7: Einstellungen für das Medienstreaming festlegen.
Medien mit dem Media Player abspielen Auf den anderen Computern im Netzwerk erscheinen die freigegebenen Medienbibliotheken direkt im Explorer unter Netzwerk.
187
188
4 Musik & Filme: sicher, schnell und im Heimnetz
Bild 4.8: Medienbibliotheken im Netzwerk.
Ein Doppelklick darauf öffnet den Windows Media Player und zeigt dort die Medienbibliothek auf dem Medienserver. Sie finden diese auch in der Ordnerstruktur des Windows Media Players unterhalb von Andere Medienbibliotheken. Hier können Sie wie gewohnt die Medien abspielen.
4.2 Mediastreaming im Netzwerk
Bild 4.9: Medienbibliothek eines anderen Computers im Netzwerk im Windows Media Player.
Medien mit dem Media Center abspielen Auch im Windows Media Center können freigegebene Medien von anderen Computern im Netzwerk gestreamt werden. Gehen Sie dazu in der Medienbibliothek mit Fernbedienung, Tastatur oder Maus ganz nach rechts auf die Option Freigegeben. Hier können Sie den gewünschten Medienserver im Netzwerk auswählen.
189
190
4 Musik & Filme: sicher, schnell und im Heimnetz
Bild 4.10: Medienbibliothek eines anderen Computers im Netzwerk wählen.
Jetzt können Sie wie gewohnt nach Alben, Interpreten, Genres sowie Musiktiteln suchen und auch Wiedergabelisten zusammenstellen. Die Bedienung unterscheidet sich nicht von der einer lokalen Medienbibliothek.
Bild 4.11: Medienbibliothek eines anderen Computers im Windows Media Center.
4.3 Add-Ons für Windows Media Center
4.3
Add-Ons für Windows Media Center
Das Windows Media Center bietet noch weit mehr als nur das Abspielen von Musik und Filmen. Spezielle Add-Ons bingen Web-TV-Sender über diesen Weg auf den Fernseher oder PC-Monitor. Unter Extras/Galerie finden Sie eine Liste von Vorschlägen für AddOns, die mit wenigen Klicks installiert werden können.
Bild 4.12: Web-TV Add-Ons im Windows Media Center.
Die meisten der Anbieter zeigen im Windows Media Center kurze Informationen zu ihrem Angebot und einen Link auf eine Installationsdatei. Laden Sie diese herunter, beenden Sie das Windows Media Center und installieren Sie die Datei. Diese Installation benötigt fast immer Zugriff auf die normale Windows-Oberfläche, kann also nicht per Fernbedienung direkt auf dem Fernseher erfolgen. Nach der Installation steht das Angebot des betreffenden Web-TV Senders im Windows Media Center unter Extras/Bibliothek zur Verfügung.
191
192
4 Musik & Filme: sicher, schnell und im Heimnetz
Bild 4.13: Web-TV Angebot des ZDF im Windows Media Center.
Maxdome bietet sein gesamtes Angebot im Windows Media Player an. Hier wird ein interaktives Add-On verwendet, in dem eine persönliche Anmeldung über eine auf dem Fernseher nutzbare Bildschirmtastatur möglich ist, um auch kostenpflichtige Inhalte nutzen zu können. Das Add-On MceWeather bringt einen aktuellen Wetterbericht auf das Windows Media Center. Hier können Sie beliebige Städte auswählen, für die aktuelles Wetter, Wettervorhersage und Satellitenbild angezeigt werden.
4.3 Add-Ons für Windows Media Center
Bild 4.14: Wetterbericht im Windows Media Center.
YouTube im Windows Media Center Eines der interessantesten Add-Ons für das Windows Media Center ist nicht in der Galerie vorinstalliert – YouTube XL für Windows Media Center. Das Add-On wird als ZIP-Datei zum Download angeboten und muss manuell installiert werden. Download: u.nu/27e55 oder delicious.com/windows7buch Legen Sie im Windows Explorer unter C:\ProgramData ein Unterverzeichnis namens Media Center Programs an, falls dieses noch nicht existiert. Kopieren Sie in dieses Verzeichnis die beiden Dateien aus dem heruntergeladenen ZIP-Archiv. Starten Sie jetzt das Windows Media Center. In der Extras-Bibliothek finden Sie jetzt ein neues Symbol für YouTube XL. Die Meldung, dass die Seite nicht für das Windows Media Center entwickelt sei, können Sie ignorieren.
193
194
4 Musik & Filme: sicher, schnell und im Heimnetz
Bild 4.15: YouTube im Windows Media Center.
Im Navigations-Menü links können Sie sich mit Ihren persönlichen YouTubeNutzerdaten anmelden. Sind Sie bereits im Webbrowser bei YouTube oder Google angemeldet, werden die Daten automatisch übernommen, so dass eine erneute Anmeldung nicht mehr nötig ist.
4.4
VLC als Alternative zum Media Player
Media Player-Programme, die eigentlich nur eine simple Funktion erfüllen, nämlich Musik oder Videodateien abzuspielen, sind auf dem PC mittlerweile zu riesigen Programmpaketen angewachsen, die sich vielerorts ins System einklinken und dazu jede Menge Daten an Microsoft, Apple oder wen auch immer verschicken. Selbst diese aufgeblähten Anwendungen scheitern oft an einzelnen Videos, weil spezielle Codecs fehlen. Eine praktische Alternative ist der VLC Media Player (www.videolan.org), der DVDs, VCDs, MPEG, DivX-Videos, LAN- und Internet-Videostreams und natürlich auch alle Varianten von Audioformaten, wie MP3, WAV oder OGG abspielen kann, ohne dass man sich Gedanken um irgendwelche Codecs machen muss. Sogar ein Konverter zur Umwandlung zwischen verschiedenen Formaten ist enthalten.
195
4.4 VLC als Alternative zum Media Player
Bild 4.16: Der Media Player VLC.
Das ausgesprochen schlanke Programm kann auf einem USB-Stick ohne Installation verwendet werden und generiert keinerlei Datenspuren, weder auf dem PC noch irgendwo im Internet. Der VLC Media Player kann aber auch normal installiert und als Standardanwendung für Mediendateien eingetragen werden.
Internet: Probleme, Lösungen und Tricks
5
Nichts geht mehr ohne das Internet. Obwohl unter Windows 7 alle wichtigen Internetanwendungen mit wenigen Mausklicks zu steuern sind, gibt es doch einige versteckte Einstellungen und Tricks, die im alltäglichen Onlineleben weiter helfen. Lesen Sie jetzt, wo Sie diese im World Wide Web finden und wie Sie sie nutzbringend einsetzen. Übrigens – entgegen weit verbreiteter Meinung ist das World Wide Web, der meistgenutzte und flexibelste Dienst im Internet, eine europäische Erfindung. Erst das WWW machte das Internet für die breite Masse populär und nutzbar. Der erste Webserver wurde am CERN (Europäisches Labor für Teilchenphysik) in Genf von Tim Berners-Lee im Jahr 1989 eingerichtet. Die erste Website der Welt, info.cern.ch ist in ihrer damaligen Form heute nicht mehr vorhanden. Sie existiert aber noch als Kopie auf dem Server des W3-Konsortiums unter der Adresse: www.w3.org/History/19921103-hypertext/hypertext/ WWW/TheProject.html (u.nu/4ce55). Diese Organisation entwickelt Standards und Richtlinien für Webseiten und Datenformate im Word Wide Web.
198
5 Internet: Probleme, Lösungen und Tricks
Bild 5.1: Die erste Webseite der Welt, heute im virtuellen Museum des W3-Konsortiums.
5.1
Undokumentierte Tricks im Internet Explorer
Der Internet Explorer, der Browser von Microsoft, wurde in der aktuellen Version 8 deutlich verbessert, vor allem was Sicherheit und Kompatibilität zu gängigen Webstandards angeht.
Favoriten mit dem Windows Explorer verwalten Wer viel im Internet unterwegs ist, wird die Favoriten des Internet Explorers ausgiebig nutzen. Schnell wird so eine Favoritensammlung unübersichtlich und die Favoritenverwaltung des Internet Explorers ist auch nicht gerade hilfreich. Nutzen Sie besser den Windows Explorer zur Verwaltung der Favoriten. Klicken Sie im Favoritencenter des Internet Explorers auf den kleinen Pfeil neben Zu Favoriten hinzufügen. Halten Sie dann die [Umschalt]-Taste gedrückt und klicken Sie auf Favoriten verwalten.
5.1 Undokumentierte Tricks im Internet Explorer
Bild 5.2: Das Favoritenmenü im Internet Explorer.
Jetzt werden die Favoriten im Windows Explorer angezeigt, wo Sie sie per Mehrfachauswahl einfach verschieben und auch löschen können. Hier lassen sich auch beliebig Verzeichnisse anlegen und bestehende Verzeichnisse umgruppieren.
Bild 5.3: Favoriten im Windows Explorer.
Internetadressen schneller eingeben Internetadressen müssen nicht komplett mit http:// und www eingegeben werden. Die meisten englischsprachigen Internetadressen enden auf .com. Wenn Sie in die Adresszeile einen Begriff eingeben und dann die Tastenkombination [Strg]+[Enter] drücken, ergänzt der Internet Explorer vorn automatisch http://www. und hinten .com. In den Einstellungen des Internet Explorers 8 finden Sie auf der Registerkarte Allgemein eine Sprachen-Schaltfläche. Klicken Sie darauf, öffnet sich ein weiteres Dialogfeld. Hier
199
200
5 Internet: Probleme, Lösungen und Tricks
können Sie ganz unten bei Suffix eine Endung angeben, zum Beispiel .de, die dann automatisch per Tastenkombination [Strg]+[Umschalt]+[Enter] ergänzt wird.
Bild 5.4: Suffix für die automatische Ergänzung eintragen.
Den Dialog Einstellungen rufen Sie über die Schaltfläche Extras in der Symbolleiste auf. Wählen Sie dort im Menü Internetoptionen.
Startseite des Internet Explorers reparieren Normalerweise ändern Sie die Startseite des Internet Explorers über das Haus-Symbol in der Symbolleiste oder auf der Registerkarte Allgemein in Extras/Internetoptionen.
201
5.1 Undokumentierte Tricks im Internet Explorer
Bild 5.5: Die Startseite in den Internetoptionen ändern.
Verschiedene bösartige Software ändert aber die Startseite so, dass sie sich auf konventionellem Weg nicht wieder zurück ändern lässt. Hier hilft ein Blick in die Registrierung. Unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN steht im Parameter Default_Page_URL die erste oder einzige Startseite. Werden mehrere Startseiten verwendet, finden Sie die weiteren unter Default_Secondary_Page_URL im gleichen Registrierungsschlüssel.
Bild 5.6: Registrierungsparameter für die Startseite im Internet Explorer.
202
5 Internet: Probleme, Lösungen und Tricks
Bringt auch hier eine Änderung nichts, suchen Sie in den Einträgen Start Page und First Home Page im Registrierungsschlüssel HKEY_CURRENT_USER\Software\Microsoft\ Internet Explorer\Main.
Bild 5.7: Auch hier kann sich eine veränderte Startseite verstecken.
Suchfeld per Gruppenrichtlinie ausblenden Auf sehr kleinen Bildschirmen oder bei vielen installierten Plug-Ins kann die Browserzeile im Internet Explorer recht kurz werden. Wer das Suchfeld rechts neben dem Adressfeld nicht braucht, kann es mit einer Gruppenrichtlinie abschalten und damit zusätzlichen Platz für das Adressfeld gewinnen. Suchen Sie im Gruppenrichtlinieneditor gpedit.msc unter Computerkonfiguration\ Administrative Vorlagen\Windows-Komponenten\Internet Explorer die Richtlinie Internet Explorer-Suchfeld nicht anzeigen und setzen Sie sie auf Aktiviert.
5.1 Undokumentierte Tricks im Internet Explorer
Bild 5.8: Gruppenrichtlinie zum Abschalten des Suchfeldes im Internet Explorer.
Beim nächsten Start des Internet Explorers ist das Suchfeld verschwunden.
Bild 5.9: Internet Explorer ohne Suchfeld.
Wieder da: die Internetsuche im Startmenü Fragt man Nutzer, was in Windows Vista besser war als in Windows 7, gibt es kaum etwas, dass vermisst wird, außer einer Kleinigkeit: Die Internetsuche im Startmenü. Ein im Suchfeld des Startmenüs eingegebener Begriff konnte in Windows Vista mit einem Klick auch gleich im Internet gesucht werden. Diese Funktion wurde in Windows 7 standardmäßig abgeschaltet, ist aber noch verfügbar und muss nur reaktiviert werden. Starten Sie über Start/Ausführen mit dem Befehl gpedit.msc den Gruppenrichtlinieneditor. Schalten Sie hier unter Benutzerkonfiguration/Administrative Vorlagen/Startmenü und Taskleiste die Richtlinie Link "Internet durchsuchen" in das Startmenü aufnehmen auf Aktiviert.
203
204
5 Internet: Probleme, Lösungen und Tricks
Bild 5.10: Internet-Suche ins Startmenü aufnehmen.
Bei einer lokalen Suche über das Suchfeld im Startmenü erscheint jetzt unten ein zusätzlicher Link namens Internet durchsuchen. Ein Klick darauf öffnet ein Browserfenster, in dem die eingestellte Standardsuchmaschine nach den eingegebenen Suchbegriffen im Internet sucht.
Bild 5.11: Internet-Suche über das Startmenü.
205
5.1 Undokumentierte Tricks im Internet Explorer
Nervtötenden Hintergrundsound abschalten Unter Webdesignanfängern gibt es die unangenehme Angewohnheit, die eigene Seite mit einem Hintergrundsound zu hinterlegen. Manche dieser Seiten bieten einen Schalter zum Abstellen der Musik an, aber leider nicht alle. Möchten Sie auf Ihrem Computer nicht komplett auf Sound verzichten, wollen sich beim Lesen einer Seite aber nicht zwangsberieseln lassen, können Sie die Sounds für Webseiten abschalten. Ein nützlicher Nebeneffekt ist, dass sich bei abgeschaltetem Sound die Seiten schneller aufbauen, da Sounddateien im Vergleich zum reinen HTML-Code sehr groß sind. Klicken Sie im Internet Explorer auf die Schaltfläche Extras und wählen Sie im Menü den Eintrag Internetoptionen. Auf der Registerkarte Erweitert blättern Sie nach unten zum Bereich Multimedia und schalten dort das Kontrollkästchen Sound in Webseiten wiedergeben aus. Verlassen Sie dann das Dialogfeld mit OK.
Bild 5.12: Hintergrundsound abschalten.
Alle aktiven IE-Prozesse auf einmal schließen Surft man einige Zeit im Internet, startet der Internet Explorer immer mehr Prozesse für neue Fenster, sinnlose Werbe-Popups und auch im Hintergrund laufende Programm-
206
5 Internet: Probleme, Lösungen und Tricks
aktivitäten. Alle bremsen das System stark aus, sodass es sich immer mal wieder lohnt, alle Internet Explorer-Prozesse zu beenden und neu anzufangen. Auch bei der Installation von Erweiterungen muss der Internet Explorer komplett beendet werden. Viele Erweiterungen fordern der Einfachheit halber einen Neustart des Computers, obwohl das vollständige Beenden des Internet Explorers ausreichen würde. Im Task-Manager sind die Internet Explorer-Prozesse alle unter iexplore.exe aufgelistet. Hier könnte man jeden einzeln markieren und beenden, was jedoch sehr mühsam wäre.
Bild 5.13: Internet Explorer-Prozesse im Windows Task-Manager.
Einfacher geht es mit dem Befehlszeilentool taskkill, mehrere gleichnamige Prozesse auf einmal zu beenden. Geben Sie die folgende Zeile in einem Eingabeaufforderungsfenster ein: taskkill /F /IM iexplore.exe /T
Bild 5.14: Alle Internet Explorer-Prozesse auf einmal beenden.
5.1 Undokumentierte Tricks im Internet Explorer
Alle Internet Explorer-Prozesse werden sofort beendet und damit alle Internet ExplorerFenster geschlossen, auch solche, die außerhalb des sichtbaren Bildschirmbereichs liegen. Anstatt diesen Befehl jedes Mal über eine Befehlszeile eingeben zu müssen, kann man sich einfacher eine Verknüpfung auf dem Desktop dafür anlegen. Klicken Sie dazu mit der rechten Maustaste auf den Desktop und wählen Sie im Kontextmenü Neu/Verknüpfung. Geben Sie im nächsten Dialogfeld die oben erwähnte taskkill-Zeile ein.
Bild 5.15: Verknüpfung anlegen, um alle Internet Explorer-Prozesse auf einmal zu beenden.
Klicken Sie auf Weiter und geben Sie im nächsten Fenster einen Namen für das Desktopsymbol ein, zum Beispiel Internet Explorer beenden. Ein Doppelklick auf das neue Symbol auf dem Desktop beendet alle laufenden Internet Explorer-Prozesse.
Bild 5.16: Diese Verknüpfung beendet alle Internet Explorer-Prozesse auf einmal.
207
208
5 Internet: Probleme, Lösungen und Tricks
AFD-Puffer bei langsamen Internetverbindungen vergrößern Bei langsamen Internetverbindungen, zum Beispiel über ISDN, verhilft ein größerer sogenannter AFD-Puffer zu mehr Geschwindigkeit beim Aufbau von Webseiten. Legen Sie in der Registrierung unter HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\AFD\Parameters einen neuen DWORD-Wert mit Namen BufferMultiplier an. Geben Sie diesem den Wert 1000 (Dezimal).
Bild 5.17: Dieser Registrierungsparameter beschleunigt den Seitenaufbau bei langsamen Internetverbindungen.
5.2
Suchkonnektoren: Suche ohne Browser
Um schnell etwas zu suchen, muss man in Windows 7 nicht unbedingt einen Browser bemühen. Die neue sogenannte Föderierte Suche ermöglicht die Einbindung von Onlinequellen zur Suche direkt in den Windows Explorer. Wenn Sie häufig auf bestimmten Webseiten oder im eigenen Intranet etwas suchen, lässt sich die Onlinesuche elegant mit der lokalen Suche von Windows verbinden. Die technische Grundlage dafür ist der von Amazon für die Suchmaschine A9 entwickelte OpenSearch-Standard, der auch von der Suchmaschine Bing unterstützt wird. Google kann diese Technologie derzeit noch nicht nutzen. Wo und wie gesucht werden soll, wird über sogenannte Suchkonnektoren – xmlDateien – festgelegt. Diese Dateien können Sie mit dem Windows 7-Editor leicht selbst erstellen. Die abgebildete Datei stellt einen solchen Suchkonnektor für die Bing-Suche dar.
209
5.2 Suchkonnektoren: Suche ohne Browser
Bild 5.18: Bing-Suchkonnektor im Editor.
Speichern Sie die Datei mit der Endung *.osdx. Schalten Sie im Dialogfeld Speichern unter den Dateityp auf Alle Dateien um, damit der Editor nicht automatisch die Endung *.txt anhängt. Klicken Sie jetzt im Windows Explorer doppelt auf diese Datei, um den Suchkonnektor zu installieren.
Bild 5.19: Bing-Suchkonnektor hinzufügen.
Der Suchkonnektor trägt automatisch einen neuen Favoriten im Windows Explorer ein. Klicken Sie darauf und geben Sie oben rechts im Suchfeld die gewünschten Suchbegriffe ein.
Bild 5.20: Der Bing-Suchkonnektor in den Favoriten.
210
5 Internet: Probleme, Lösungen und Tricks
Die Suchergebnisse erscheinen automatisch im Explorer. Schalten Sie rechts oben das Vorschaufenster ein. Dann sehen Sie beim Klick auf ein Suchergebnis sofort eine Vorschau der jeweiligen Webseite. Ein Klick in das Vorschaufenster öffnet die Seite im Browser. Der Windows Explorer selbst stellt nur ein Abbild dar, keine interaktiv benutzbare Webseite.
Bild 5.21: Ergebnis einer Suche mit dem Bing-Suchkonnektor.
Suchkonnektoren für beliebige Webseiten Nur wenige Webseiten bieten selbst eine OpenSearch-kompatible Suche an. Mit speziellen Parametern lässt sich die Bing-Suche aber zur Suche innerhalb einer anderen Webseite nutzen. Dies funktioniert nicht bei allen, aber doch bei den allermeisten Webseiten. Diese Technik kann auch zum Bau eigener Suchkonnektoren genutzt werden. Die folgende Datei ist ein Suchkonnektor zur Suche innerhalb der Franzis-Webseite mit Hilfe der Bing-Suchmaschine. Franzis Franzis Suche
Ändern Sie die fett gedruckten Parameter, um einen Suchkonnektor für eine andere Webseite zu erstellen. Danach speichern Sie die Datei mit dem Editor als osdx-Datei und klicken doppelt darauf, um den Suchkonnektor zu installieren.
Bild 5.22: Ergebnis einer Suche auf der Franzis-Website mit einem Suchkonnektor.
5.3
Sicherheit im Internet
Sicherheit ist ein Thema, seit es das Internet gibt. Der Internet Explorer wurde in der aktuellen Version besonders mit Blick auf den Schutz privater Daten verbessert.
211
212
5 Internet: Probleme, Lösungen und Tricks
Im InPrivate-Modus sicher surfen Die Verlaufsliste, Cookies, Temporärdateien und andere Spuren, die der Internet Explorer auf dem PC hinterlässt, bieten jedem, der Zugriff auf den Computer hat, freien Einblick auf alle Seiten, die Sie zuletzt besucht haben. Möchten Sie nicht, dass ein anderer Benutzer des Computers oder ein Webseitenbetreiber im Internet sieht, dass Sie bestimmte Webseiten besucht haben, können Sie für diese Seiten den neuen InPrivateModus des Internet Explorers nutzen. In diesem Modus speichert der Internet Explorer keine temporären Dateien oder Cookies. Die besuchten Seiten werden auch nicht in die Verlaufsliste eingetragen. Weiterhin werden im InPrivate-Modus alle Symbolleisten und Erweiterungen deaktiviert, damit auch diese keine Möglichkeit haben, Daten an Dritte zu übertragen. Datenschutz im Internetcafé Wenn Sie in einem Internetcafé auf Webseiten surfen, auf denen Sie eigene Daten angeben, beispielsweise wenn Sie bei eBay bieten oder Webmail abrufen, sollten Sie grundsätzlich im InPrivate-Modus surfen, damit niemand später Zugriff auf Ihre Benutzerdaten hat. Zum InPrivate-Surfen wird immer ein neues Internet Explorer-Fenster gestartet. Drücken Sie dazu die Tastenkombination [Strg]+[Umschalt]+[P] oder wählen Sie Sicherheit/InPrivate-Browsen. Auf neuen Registerkarten befindet sich ebenfalls ein Link zum Öffnen eines neuen Fensters für das InPrivate-Browsen.
Bild 5.23: Neues Fenster für das InPrivate-Browsen öffnen.
5.3 Sicherheit im Internet
Besonders beim Surfen auf Internetseiten mit zweifelhaften oder jugendgefährdenden Inhalten sollte man auch zu Hause im InPrivate-Modus surfen, um den Computer, der möglicherweise auch von anderen Familienmitgliedern genutzt wird, frei von Spuren dieser Webseiten zu halten. Internet Explorer-Fenster im InPrivate-Modus werden mit einem blauen InPrivate-Symbol in der Adressleiste deutlich gekennzeichnet.
Bild 5.24: Internet Explorer-Fenster für das InPrivate-Browsen.
Alle weiteren Internet Explorer-Fenster, die aus einem InPrivate-Fenster heraus geöffnet werden, laufen ebenfalls im InPrivate-Modus. InPrivate und Jugendschutz Wenn die Jugendschutzfunktionen von Windows Live Family Safety aktiv sind, kann der InPrivate-Modus nicht genutzt werden. Dies ist als Schutz für Eltern gedacht, damit die Kinder nicht im InPrivate-Modus unerkannt zweifelhafte Webseiten besuchen.
InPrivate-Verknüpfung auf dem Desktop Nutzen Sie häufig den InPrivate-Modus? Dann legen Sie sich einfach eine neue Verknüpfung auf dem Desktop an, die den Internet Explorer direkt im InPrivate-Modus startet. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie im Kontextmenü Neu/Verknüpfung. Geben Sie dort ein: "C:\Program Files\Internet Explorer\iexplore.exe" -private
213
214
5 Internet: Probleme, Lösungen und Tricks
Bild 5.25: Neue Verknüpfung für den Internet Explorer im InPrivate-Modus.
Geben Sie im nächsten Schritt einen Namen für die Verknüpfung an, zum Beispiel: Internet Explorer InPrivate.
Bild 5.26: Die neue Verknüpfung startet den Internet Explorer direkt im InPrivate-Modus.
InPrivate-Filterung Viele Webseiten beziehen heute Informationen aus mehreren Quellen, nicht nur vom eigentlichen Seitenbetreiber, sondern auch von Dritten. Vielfach handelt es sich dabei um Werbung oder um Statistikmodule, die das Surfverhalten der Besucher beobachten. Möchten Sie nicht nur selbst auf dem PC keine Spuren hinterlassen, sondern auch für solche Anbieter unerkannt bleiben, können Sie mit der neuen InPrivate-Filterung im Internet Explorer Inhalte bestimmter Drittanbieter blockieren. Die InPrivate-Filterung muss für jede Browsersitzung über Sicherheit/InPrivate-Filterung oder mit der Tastenkombination [Strg]+[Umschalt]+[F] extra eingeschaltet werden. Sie blockiert nur Inhalte von Drittanbietern, und diese auch erst, wenn sie besonders häufig angezeigt wurden. Über den Menüpunkt Sicherheit/Einstellungen der InPrivate-Filterung können Sie festlegen, welche Anbieter blockiert oder zugelassen werden und ab wie
5.3 Sicherheit im Internet
vielen Einblendungen ein Anbieter als verdächtig identifiziert und in die Liste der zu filternden Inhalte aufgenommen wird.
Bild 5.27: Einstellungen für die InPrivate-Filterung.
Internetfilter selbst gemacht Windows bietet eine einfache Möglichkeit, selbst eine Liste gesperrter Webseiten zu erstellen, ohne spezielle Filtersoftware einzusetzen. Öffnen Sie mit dem Editor die Datei \windows\system32\drivers\etc\hosts. Hier können Sie beliebige Webseiten ins Leere leiten, indem Sie sie auf die Adresse 127.0.0.1 oder localhost (den lokalen PC) umlenken. Der Internet Explorer ruft bei einer nicht gefundenen Webseite automatisch die Standardsuchmaschine auf. Ein Nachteil dieser Methode ist, dass sie immer systemweit gilt und nicht für einzelne Benutzer unterschiedlich eingerichtet werden kann.
215
216
5 Internet: Probleme, Lösungen und Tricks
Bild 5.28: Die Datei hosts dient als einfache Sperrliste für unerwünschte Internetseiten.
Alle Zeilen, die mit einem #-Zeichen beginnen, sind nur Kommentare und brauchen nicht beachtet zu werden. Zum Schutz vor Programmen, die diese Datei böswillig verändern – eine besonders hinterhältige Phishing-Methode –, kann die Datei nur von Administratoren bearbeitet werden. Um die Änderungen zu speichern, müssen Sie als Administrator angemeldet sein oder nach einer Abfrage der Benutzerkontensteuerung die Berechtigungen für normale Benutzer auf die Datei ändern.
Firewall einfach ein- und ausschalten Die Windows-Firewall wurde in Windows 7 soweit verbessert, dass es wirklich keinen triftigen Grund mehr gibt, sie im Alltag abzuschalten, solange man nicht eine andere Firewall installiert hat. Ein weiterer Grund, die Firewall aus- und einzuschalten, sind Wartungsarbeiten am Netzwerk. In diesem Fall ist es sehr umständlich, jedes Mal über die Systemsteuerung im Modul System und Sicherheit/Windows Firewall umzuschalten.
5.3 Sicherheit im Internet
Bild 5.29: Einstellungen in der Windows-Firewall.
Legen Sie sich doch einfach zwei Verknüpfungen auf den Desktop, um die Firewall einoder auszuschalten. Klicken Sie mit der rechten Maustaste auf den Desktop und wählen Sie im Kontextmenü Neu/Verknüpfung. Tragen Sie im nächsten Dialogfeld folgende Anweisung ein: netsh firewall set opmode disable
217
218
5 Internet: Probleme, Lösungen und Tricks
Bild 5.30: Neue Verknüpfung zum Ausschalten der Windows-Firewall anlegen.
Geben Sie im folgenden Dialogfeld der Verknüpfung einen Namen, zum Beispiel: Firewall ausschalten. Klicken Sie mit der rechten Maustaste auf die neue Verknüpfung auf dem Desktop und wählen Sie im Kontextmenü Eigenschaften.
Bild 5.31: Die neue Verknüpfung auf dem Desktop.
Im nächsten Dialogfeld klicken Sie auf Anderes Symbol und bestätigen die Meldung, dass die Datei keine Symbole enthält. Im Auswahldialog für Symbole tragen Sie diese Datei ein: %SystemRoot%\system32\imageres.dll
Hier finden Sie das Symbol für die ausgeschaltete Firewall. Wählen Sie es aus und verlassen Sie das Dialogfeld mit OK.
219
5.3 Sicherheit im Internet
Bild 5.32: Symbol für die neue Verknüpfung.
Klicken Sie im Dialogfeld Eigenschaften auf Erweitert und schalten Sie dort den Schalter Als Administrator ausführen ein.
Bild 5.33: Eigenschaften der neuen Verknüpfung.
Erstellen Sie auf die gleiche Weise eine weitere Desktopverknüpfung mit dem Inhalt: netsh firewall set opmode ensable
220
5 Internet: Probleme, Lösungen und Tricks
Nennen Sie diese Firewall einschalten und wählen Sie ebenfalls ein neues Symbol sowie Als Administrator ausführen. Mit den beiden Verknüpfungen können Sie nun jederzeit die Windows-Firewall ausund wieder einschalten.
Bild 5.34: Die neuen Verknüpfungen auf dem Desktop.
Den Status der Firewall können Sie jederzeit in der Systemsteuerung im Modul System und Sicherheit/Windows-Firewall überprüfen.
Bild 5.35: Anzeige des aktuellen Zustandes der Firewall in der Systemsteuerung.
Beim Ausschalten der Firewall meldet sich eine Warnung in der Taskleiste. Wenn diese Warnungen Sie bei regelmäßigen Arbeiten am Netzwerk stören, schalten Sie sie im Wartungscenter ab. Das Wartungscenter erreichen Sie am einfachsten mit einem Klick auf das Wartungscenter-Symbol im Infobereich der Taskleiste.
221
5.4 Systemuhr über das Internet aktualisieren
Bild 5.36: Warnmeldungen der Firewall im Wartungscenter in der Systemsteuerung abschalten.
Bedenken Sie dabei, dass Sie bei abgeschalteten Warnungen auch nicht mehr informiert werden, falls ein anderes Programm unbemerkt die Windows-Firewall deaktiviert.
5.4
Systemuhr über das Internet aktualisieren
Ein Klick auf die Uhrenanzeige rechts unten in der Taskleiste zeigt eine große Analoguhr und einen Kalender des aktuellen Monats.
Bild 5.37: Uhr und Kalender in der Taskleiste.
222
5 Internet: Probleme, Lösungen und Tricks
Ein Klick auf den Link Datum- und Uhrzeiteinstellungen ändern unter der Uhr öffnet das Dialogfeld Datum und Uhrzeit. Hier finden Sie ausführlichere Angaben und können die Uhrzeit, das Datum und die Zeitzone einstellen. Datum und Uhrzeit können Sie nur verändern, wenn Sie Administratorrechte besitzen.
Bild 5.38: Das Dialogfeld Datum und Uhrzeit.
Damit der PC weiß, in welcher Zeitzone Sie sich befinden, müssen Sie die richtige auswählen. Öffnen Sie dazu die Dropdown-Liste Zeitzone. Die Liste zeigt alle Zeitzonen rund um den Globus an. Für Deutschland gilt UTC/GMT+ 01.00, das heißt: eine Stunde nach der Greenwich Mean Time. Die Angabe ist wichtig, damit Sie die Zeit auch über einen Zeitserver aktualisieren können. Vergessen Sie nicht, das Kästchen unterhalb der Liste zu aktivieren. Damit erfolgt eine automatische Umschaltung zwischen Sommerund Winterzeit.
223
5.4 Systemuhr über das Internet aktualisieren
Bild 5.39: Auswahl der Zeitzone für Deutschland.
Sommerzeitumstellung im BIOS ausschalten Wenn Sie diese Einstellung verwenden, sollte im BIOS die Sommerzeitumstellung ausgeschaltet sein. Andernfalls kommt es häufig zu Unstimmigkeiten, besonders wenn mehrere Betriebssysteme auf einem Computer eingesetzt werden. Manche BIOS-Versionen schalten am Umschalttag fälschlicherweise um 00:00 Uhr statt um 02:00 Uhr um. Ein Zeitserver im Internet kann die Systemuhr regelmäßig aktualisieren und damit Schwankungen und Fehler durch schwache CMOS-Batterien ausgleichen. Schalten Sie dazu auf die Registerkarte Internetzeit und klicken Sie auf Einstellungen ändern. In der Serverliste sind schon einige Server eingetragen. Verwenden Sie in Deutschland am besten den Server der Physikalisch-Technischen Bundesanstalt Braunschweig, ptbtime1.pdb.de. Von dort aus werden alle Funkuhren in Deutschland gesteuert.
Bild 5.40: Internetzeitserver zur Synchronisierung festlegen.
Ist der Schalter Mit einem Internetzeitserver synchronisieren aktiviert, wird die Systemzeit einmal pro Woche mit dem ausgewählten Zeitserver synchronisiert, allerdings nur, wenn der Unterschied zwischen Systemuhr und wirklicher Zeit nicht mehr als einen Tag beträgt. Mit der Schaltfläche Jetzt aktualisieren können Sie jederzeit sofort synchronisie-
224
5 Internet: Probleme, Lösungen und Tricks
ren. Das Aktualisierungsintervall ist auf eine Woche festgelegt, was bei einer durch eine schwache CMOS-Batterie notorisch falsch gehenden PC-Uhr nicht viel weiterhilft. Dieses Intervall kann aber durch einen Eingriff in die Registrierung verändert werden.
Aktualisierungsintervall der Internetzeit ändern Der Parameter SpecialPollIntervall im Schlüssel HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\W32Time\TimeProviders\NtpClient enthält das Aktualisierungsintervall in Sekunden. Standardmäßig steht hier 604800, was genau sieben Tagen entspricht. Geben Sie im Modus Dezimal einen kleineren Wert ein, wird die Uhrzeit entsprechend öfter abgeglichen.
Bild 5.41: Intervall der automatischen Zeitsynchronisation in der Registrierung.
Probleme mit falschem Systemdatum Geht das Systemdatum extrem falsch, wie es durch eine fehlerhafte CMOS-Batterie passieren kann, kommt es zu Problemen mit der Anmeldung bei einigen Webdiensten. Allerdings erscheinen meist andere Fehlermeldungen, die die eigentliche Fehlerursache nicht nennen.
5.4 Systemuhr über das Internet aktualisieren
Bild 5.42: Fehler beim Anmelden im Windows Live Messenger mit falschem Systemdatum.
Selbst die Problembehandlung in diesem Dialogfeld findet nicht die tatsächliche Ursache des Fehlers, die falsche Zeiteinstellung. Auch anmeldpflichtige Webseiten wie zum Beispiel Webmail-Dienste bringen Fehler, wenn das Systemdatum deutlich falsch eingestellt ist.
Bild 5.43: Fehler beim Anmelden bei web.de im Internet Explorer.
Jahrhundertinterpretation für Jahr 2000 Jahreszahlen werden nicht immer vierstellig, sondern manchmal auch zweistellig angegeben. Nur ist diese zweistellige Angabe nicht immer eindeutig. Bezeichnet zum Beispiel 01.01.10 den ersten Januar des Jahres 2010 oder 1910?
225
226
5 Internet: Probleme, Lösungen und Tricks
Im Gruppenrichtlinieneditor gpedit.msc legen Sie fest, wie Windows zweistellige Jahresangaben auswerten soll.
Bild 5.44: Gruppenrichtlinie zur Interpretation zweistelliger Jahreszahlen.
Die Richtlinie Jahrhundertinterpretation für Jahr 2000 unter Benutzerkonfiguration/Administrative Vorlagen/System bestimmt, welches das höchste zweistellige Jahr, das mit 20 anfängt, sein soll. Alle Zahlen, die kleiner oder gleich dieser Zahl sind, fangen mit 20 an. Alle Zahlen, die einen größeren Wert als diese Zahl haben, fangen mit 19 an. Der Standardwert 2029 legt fest, dass alle zweistelligen Jahre, die kleiner als oder gleich 29 sind (00 bis 29), mit 20 anfangen, 2000 bis 2029. Alle zweistelligen Jahre, die größer als 29 (30 bis 99) sind, fangen mit 19 an, 1930 bis 1999.
5.5 Mobiles Internet per Surfstick
Bild 5.45: Das letzte Jahr, das als zweistellige Zahl noch zum 21. Jahrhundert gehört.
5.5
Mobiles Internet per Surfstick
War das mobile Internet noch vor einem Jahr für den Alltagssurfer kaum bezahlbar, ist es heute dank Konkurrenz verschiedener Anbieter und ständig fallender Preise eine interessante Alternative für jedermann geworden. Schnelle Datenverbindungen per UMTS oder HSDPA über Mobilfunknetze machen es fast überall möglich, mit dem Notebook ins Internet zu gehen. Achten Sie bei der Auswahl eines Anbieters nicht nur auf den Preis, sondern auch auf den Netzausbau. In den D-Netzen sind ländliche Regionen mit schnellen Datenverbindungen über UMTS und dessen Nachfolger HSDPA deutlich besser versorgt als in den E-Netzen, die nur in Großstädten mit hoher Geschwindigkeit funktionieren. Die Web-
227
228
5 Internet: Probleme, Lösungen und Tricks
seite www.umts-infosite.de/umts-verfuegbarkeit.html liefert aktuelle Infos zur UMTSVerfügbarkeit bei allen vier großen Netzbetreibern.
Bild 5.46: In den deutschen Mittelgebirgen und im äußersten Süden der Republik gibt es noch deutliche Lücke in der Versorgung mit schnellen drahtlosen Datennetzen.
Theoretisch erreicht man mit HSDPA drahtlos vergleichbare Geschwindigkeiten wie mit DSL, allerdings nur bei optimaler Empfangsstärke, da andernfalls Übertragungsfehler durch mehrfaches Senden des gleichen Datenpakets korrigiert werden, was zu einer deutlich geringeren Geschwindigkeit führt. Außerdem geht die Geschwindigkeit zurück, wenn sich viele Nutzer eine Funkzelle teilen. Theoretisch erreichbare Downloadraten in verschiedenen Datennetzen HSDPA
7,2 Mbit/s
UMTS
384 Kbit/s
EDGE
247 Kbit/s
GPRS
36 Kbit/s
229
5.5 Mobiles Internet per Surfstick
Bei HSDPA-Empfang ist das drahtlose Surfen zu einer interessanten Alternative geworden. In ländlichen Regionen, wo nur GPRS oder EDGE möglich ist, macht es allerdings wenig Spaß. Bei hohen Geschwindigkeiten wie zum Beispiel in ICE-Zügen reißt die Verbindung oft komplett ab, da durch die Fahrt und den schnellen Funkzellenwechsel zu viele Störungen entstehen.
USB-Surfsticks Immer mehr Netbooks sind bereits mit einem UMTS-Modem zum drahtlosen Internetzugang ausgestattet. Zur Identifikation im Netzwerk und Abrechnung der Verbindung wird eine SIM-Karte wie im Handy eingesteckt. Aber auch jedes andere Notebook lässt sich heute problemlos unterwegs ins Internet bringen. Dafür schließt man entweder einen USB-Surfstick oder eine PC-Card an das Notebook an.
Bild 5.47: Mobile Connect USB-Stick für UMTS/HSDPA von Vodafone (Foto: Vodafone).
UMTS/HSPA-Modems werden heute in zwei Bauformen geliefert: als USB-Stick und als PC-Card, früher als PCMCIA bezeichnet. Mittlerweile haben sich USB-Sticks wegen ihres günstigeren Preises und technischer Vorteile weitgehend durchgesetzt. Ein USBStick kann an jedem Notebook oder PC angeschlossen werden, aber längst nicht jeder Computer hat einen Anschluss für PC-Cards. Weiterhin lässt sich ein USB-Stick bei Störungen durch Hochfrequenzgeräte in unmittelbarer Nähe auch mit einem Kabel, das aber nicht allzu lang sein sollte, etwas abseits vom Computer legen oder im Notfall sogar aus dem Fenster hängen. PC-Cards benötigen immer den speziellen Steckplatz, was sich im Außeneinsatz auf Baustellen aber auch als Vorteil erweisen kann, da die Karte fast vollständig im Notebook verschwindet. Ein weiterer Pluspunkt der USB-Sticks ist die einfache Plug&PlayInstallation der Software, die direkt auf dem Stick mitgeliefert wird. PC-Cards benötigen immer eine Treiber-CD zur Installation. Einen Vorteil haben die PC-Cards aber bei der Nutzung in ländlichen Gegenden: Viele verfügen über einen Anschluss für eine externe Antenne, womit die Signalstärke und damit die Übertragungsrate in schwach versorgten Gebieten deutlich ansteigt.
230
5 Internet: Probleme, Lösungen und Tricks
Surfstick als Speicherstick Viele USB-Surfsticks haben hinter einer kleinen Klappe einen Steckplatz für eine microSD-Speicherkarte und können so neben ihrer eigentlichen Funktion auch noch als USB-Speicherstick genutzt werden. Man muss nur einen Stick mitnehmen und belegt auch nur einen USB-Steckplatz. Am Beispiel des Mobile Connect USB-Sticks von Vodafone zeigen wir die grundsätzliche Einrichtung unter Windows 7. Die Surfsticks anderer Anbieter funktionieren prinzipiell ähnlich. Beim ersten Anschließen wird der Surfstick als Laufwerk erkannt, auf dem sich die Installationssoftware befindet.
Bild 5.48: Meldung beim ersten Anschließen eines Mobile Connect USB-Sticks.
Wählen Sie hier die Option zum Installieren der Software. Dies muss nur beim ersten Mal erfolgen. Dabei müssen Sie Anfrage der Benutzerkontensteuerung bestätigen.
Bild 5.49: Installation der Software direkt vom Mobile Connect USB-Stick.
231
5.5 Mobiles Internet per Surfstick
Nach der Installation werden Sie aufgefordert, den Netzbetreiber zu wählen, um das UMTS-Modem automatisch zu konfigurieren. Anhand des gewählten Netzbetreibers werden die Verbindungsparameter automatisch eingerichtet. Auch dieser Schritt ist nur beim ersten Anschließen erforderlich.
Bild 5.50: Einen Mobilfunknetzbetreiber auswählen.
Geben Sie danach die PIN der SIM-Karte ein. Wenn Sie sie speichern, können in Zukunft Verbindungen automatisch aufgebaut werden.
Bild 5.51: PIN der SIM-Karte eingeben.
Der USB-Surfstick sucht daraufhin vorhandene Mobilfunknetze und schlägt die bestmögliche Verbindung vor. Jetzt brauchen Sie nur noch einen Klick, um das Notebook ins Internet zu bringen.
232
5 Internet: Probleme, Lösungen und Tricks
Bild 5.52: Internetverbindung aufbauen.
Windows 7 fragt für die neu eingerichtete Netzwerkverbindung nach einem Netzwerkstandort. Wählen Sie hier für Mobilfunkverbindungen die Option Öffentliches Netzwerk. Jetzt startet die Software des Surfstick-Anbieters und zeigt die aktuelle Verbindung. Später brauchen Sie nur noch den Surfstick anzuschließen und diese Anwendung zu starten. Die Einrichtung ist nur einmal erforderlich.
Bild 5.53: Internetverbindung über einen USB-Surfstick im UMTS-Netz
Die meisten Tools der Mobilfunkanbieter enthalten zusätzliche weitere Funktionen wie zum Beispiel eine Anzeige des verbrauchten Datenvolumens oder die Möglichkeit, direkt auf dem Notebook SMS zu schreiben oder zu empfangen.
5.5 Mobiles Internet per Surfstick
Die aktive Verbindung kann mit einem Klick jederzeit getrennt werden. Sie können auch einfach den USB-Surfstick aus dem Notebook ziehen. Damit wird die Verbindung getrennt und die Verbindungssoftware automatisch beendet.
SIM-Lock und Net-Lock entsperren Viele der in Elektronikmarktketten und im Internet kostengünstig angebotenen Surfsticks werden wie Handys zusammen mit einer SIM-Karte (Prepaid oder Vertrag) verkauft und sind mit einer Netzwerksperre versehen. Der scheinbar günstige Verkaufspreis finanziert sich in Wirklichkeit über den Datentarif der mitgelieferten SIM-Karte. SIM-Lock und Net-Lock sind Funktionen, die Mobilfunkgeräte auf die Nutzung mit bestimmten SIM-Karten beschränken. Obwohl technisch jeder Surfstick mit jeder SIMKarte für ein Netz im passenden Frequenzbereich läuft, beschränken manche Netzbetreiber die Geräte absichtlich, um sie nur Nutzern ihres eigenen Netzes zugänglich zu machen. Ein SIM-Lock ermöglicht den Betrieb eines Sticks nur mit einer bestimmten SIM-Karte. Hier ist das Gerät an eine einzige SIM-Kartennummer gebunden, kann also auch nicht mit einer anderen SIM-Karte des gleichen Netzbetreibers genutzt werden, die möglicherweise einen besseren Tarif bietet. Diese Technik wurde eine Zeit lang häufig bei preiswerten Handys eingesetzt, die zusammen mit einer Prepaid-Karte verkauft werden. Mittlerweile werden echte SIM-Locks kaum noch genutzt, diese Bezeichnung ist heute eher ein Synonym für Net-Locks. Ein Net-Lock ermöglicht den Betrieb eines Handys oder Surfsticks mit jeder beliebigen SIM-Karte eines bestimmten Netzbetreibers, aber nicht mit Karten anderer Provider. Bei den allgemein fallenden Preisen für Surfsticks werden aber immer weniger NetLocks eingesetzt. Entsperren: so geht es Die deutschen Netzbetreiber sind verpflichtet, den SIM-Lock oder Net-Lock nach 24 Monaten kostenlos von einem Gerät zu entfernen. Zum Entsperren muss der Benutzer die IMEI-Nummer des Gerätes per Telefon oder Online an den Netzbetreiber übermitteln und bekommt dann einen für dieses Gerät gültigen Entsperrcode. Die IMEINummer ist eine eindeutige Gerätekennung, die man sich durch Eingabe von *#06# auf jedem Handy anzeigen lassen kann. Bei Surfsticks liefern die Info-Funktion der mitgelieferten Software oder auch externe Unlocking-Programme die gewünschte Information. Diese IMEI-Nummer lässt sich auf »normalem« Weg nicht ändern. Sie wird vom Gerätehersteller ins Betriebssystem geflasht. Mit entsprechender Spezialsoftware kann man sich Zugriff auf alle Inhalte des Flash-Speichers verschaffen, auch auf das Betriebssystem und die IMEI.
233
234
5 Internet: Probleme, Lösungen und Tricks
Vorzeitige Entsperrungen lassen sich die Anbieter meist völlig überbezahlen. Ein Handy vom freien Markt ist deutlich günstiger als ein auf offiziellem Weg entsperrtes Gerät. Bei Surfsticks wird legales Entsperren wegen der unverhältnismäßig hohen Kosten gar nicht mehr beworben. Dazu kommt, dass die meisten aktuellen Surfsticks inzwischen NetLock-frei sind. Der Entsperrcode muss eingegeben werden, bevor man eine andere SIM-Karte in dem Gerät verwenden kann. Damit die legale Entsperrung nach zwei Jahren möglich bleibt, ist ein fest eingebrannter Hardware-basierter SIM-Lock nicht möglich. Bei den meisten Geräten werden die Entsperrcodes mit geheimen Algorithmen anhand der IMEI-Nummer errechnet. Um den unabhängigen Entsperrern, die diese Formeln herausfinden, untereinander austauschen und daraus Online-Codegeneratoren bauen, das Handwerk zu legen, verwenden viele Handys zufällig generierte Entsperrcodes, die in Datenbanken der Netzbetreiber gespeichert sind. Hier ist mehr Energie nötig, entweder um sich Zugang zu diesen Datenbanken zu verschaffen oder um die Sperre an sich durch Eingriff in das Handybetriebssystem zu beseitigen. In diesem Fall besorgt man sich also keinen Nachschlüssel, sondern knackt das Schloss. Bei den meisten Surfsticks des Herstellers Huawei hilft auch schon das Aufspielen einer Net-Lock-freien Firmware. Hier wird das Betriebssystem des Surfsticks komplett durch eine anbieterneutrale Version ersetzt. Huawei bietet auf seiner Webseite offiziell aktuelle Firmwareversionen zum Download an. Diese haben häufig durch verbesserte Treiberoptimierung sogar höhere effektive Geschwindigkeiten als die original mitgelieferte Firmware. Kommerzielle Entsperrdienste Verschiedene kommerzielle Entsperrdienste wie gsmbase, files4gsm, dcunlocker oder uniquephones entsperren Handys aller Art für eine Gebühr von etwa 5 bis 15 Euro. Dabei erhält man einen Code, der vom Handymodell und von der IMEI abhängt und dann auf dem Handy über die Tastatur eingegeben wird. Auch die meisten Surfsticks mit Net-Lock lassen sich auf diesem Weg entsperren. Da es hier keine Handytastatur gibt, ist spezielle Software zur Eingabe der Daten nötig. Diese Tools, wie zum Beispiel »DC-Unlocker Client«, liefern auch ausführliche Systeminformationen zu einem angeschlossenen Surfstick.
235
5.5 Mobiles Internet per Surfstick
Bild 5.54: DC - Unlocker 2 Client liest ausführliche Informationen aus dem angeschlossenen Stick.
Ist Entsperren legal? SIM-Lock und Net-Lock werden von den Mobilfunknetzbetreibern verwendet, um Geräte kostengünstig abgeben zu können. Die Kosten sollen über Gespräche oder Datennutzung zurückfließen. Entsperrt man ein so subventioniertes Handy oder einen Surfstick, um es mit einer anderen SIM-Karte zu nutzen oder bei eBay zu verkaufen, entgehen dem Netzbetreiber Einnahmen. Der Nutzer verstößt gegen die AGB, begeht damit einen Vertragsbruch und wird schadenersatzpflichtig. In Deutschland ist das gewerbliche Entsperren von Handys und Surfsticks rechtswidrig. Wer für sein Handy im Ausland einen Entsperrcode bestellt und benutzt, bricht den Vertrag mit seinem Provider und verliert die Garantie auf sein Hand!
236
5 Internet: Probleme, Lösungen und Tricks
Surfstick-Firmware aktualisieren Die Firmware der Surfsticks wird, wie jede andere Software auch, ständig weiterentwickelt. So kann eine neue Firmwareversion durch Optimierung höhere Datenübertragungsraten bringen. In manchen Fällen hebt die Originalfirmware des Geräteherstellers auch Beschränkungen auf, die vom Mobilfunkprovider vorgegeben sind. Huawei bietet für alle seine aktuellen Surfsticks die neuesten Firmwareversionen zum Download an. Dabei werden Installer mitgeliefert, die die Gerätesoftware auf den Stick schreiben. Beenden Sie dazu vorher immer das laufende Kommunikationsprogramm für den Stick. Die Dateien haben bei Huawei keine Endung und müssen deshalb nach dem Herunterladen in *.zip (zum Beispiel E169.zip) umbenannt werden. Danach können sie normal entpackt werden, sodass die Installer im exe-Format zur Verfügung stehen.
Datenvolumen sparen Wer keine Datenflatrate hat, kann bei den meisten Anbietern per Prepaid-Guthaben ins Internet. Dabei wird nach verbrauchtem Datenvolumen abgerechnet. Jedes MByte kostet etwa 24 Cent, solange man nicht vorab Datenpakete kauft. So bietet zum Beispiel blau.de ein Datenpaket mit 1 GByte für 9,90 Euro an, das innerhalb eines Monats verbraucht werden kann. Pro MByte kostet das Surfen dann nur noch einen Cent. Erst nachdem das bezahlte GByte verbraucht ist, sind wieder 24 Cent pro MByte fällig. Grundsätzlich werden alle Daten gezählt, die hochgeladenen wie auch die heruntergeladenen. Bei volumenabhängigen Tarifen macht sich jedes eingesparte MB sofort in den Kosten bemerkbar. Dass man unterwegs keine großen Downloads macht, kein Youtube und kein Internetradio nutzt, leuchtet sofort ein, aber auch einige andere Dienste lassen sich vermeiden und damit Kosten sparen. Keine IP-Telefonie (zum Beispiel Skype, vor allem keine Videogespräche). Automatische Updates ausschalten. Diese Einstellung finden Sie in der Systemsteuerung unter System und Sicherheit/Windows Update.
5.5 Mobiles Internet per Surfstick
Bild 5.55: Deaktivieren der Windows-Updates spart Datenvolumen.
Keine Minianwendungen auf dem Desktop, die ständig Daten aus dem Internet holen. Keine automatischen E-Mail-Abfragen. Wer unterwegs regelmäßig E-Mails liest, kann sich dafür ein zweites Konto einrichten. Lädt man im Mailprogramm zuerst nur die Betreffzeilen herunter, können unerwünschte Mails gelöscht werden, ohne sie herunterzuladen. Popup-Blocker und Flash-Blocker im Browser verhindern nutzlosen Download von Werbeinhalten. Die Windows-Firewall bietet die Einstellung Alle eingehenden Verbindungen blockieren. Damit werden aus Sicherheitsgründen in öffentlichen Umgebungen alle Programme außer Browser und E-Mail blockiert. Als nützlicher Nebeneffekt fällt auch der Datenverkehr dieser Programme weg. Dies kann für private und öffentliche Netze getrennt eingestellt werden.
237
238
5 Internet: Probleme, Lösungen und Tricks
Bild 5.56: Alle eingehenden Verbindungen bei öffentlichen Netzen blockieren.
Wenn Sie einen Datentarif von T-Mobile verwenden, erscheint beim ersten Start eines Webbrowsers eine spezielle Seite, auf der Sie den T-Mobile Speedmanager einrichten können. Durch besondere Datenkomprimierung wird der Zugang nicht nur schneller, sondern bei Volumentarifen auch preisgünstiger. O2 bietet mit dem Speed Optimizer einen ähnlichen Webdienst an, der die Daten für die mobile Datenübertragung über HSDPA und UMTS optimiert und beschleunigt. Nutzer eines O2-Datentarifs können unter http://speedoptimizer.o2online.de (Zugang nur aus dem Mobilfunknetz von O2 über den APN "surfo2") den Speed-Optimizer persönlich konfigurieren, sodass außer den Daten im Webbrowser auch E-Mails und andere übertragene Daten komprimiert werden können. Der Webdienst ersetzt die früher von O2 eingesetzte Speed-Optimizer-Clientsoftware.
239
5.6 WLAN und öffentliche Hotspots nutzen
Bild 5.57: Der T-Mobile Speedmanager bringt nicht nur Geschwindigkeit, sondern spart auch Datenvolumen.
5.6
WLAN und öffentliche Hotspots nutzen
Per WLAN-Technik kann man an immer mehr öffentlichen Plätzen, Bahnhöfen, Hotels oder Cafés mit dem Notebook eine Verbindung ins Internet herstellen.
Bild 5.58: In einigen Ländern, wie hier in Luxemburg, sind öffentliche WLANHotspots kostenlos nutzbar und auffällig gekennzeichnet.
240
5 Internet: Probleme, Lösungen und Tricks
Noch vor ein paar Jahren waren in Deutschland fast alle öffentlichen WLANs kostenlos. Mittlerweile hat sich hier ein riesiges Geschäft entwickelt. Mehrere Betreiber, allen voran die Telekom, eröffnen ständig neue WLAN-Hotspots und machen Hoteliers und Wirten, ehemaligen Betreibern kostenloser WLAN-Zugänge, kostenpflichtige Lösungen mit Gewinnbeteiligung schmackhaft. Im Sommer 2009 gab es in Deutschland bereits über 8000 öffentliche Hotspots von T-Com und T-Mobile. Relativ neu sind die Hotspots in speziell ausgebauten ICE-Zügen auf bestimmten Strecken sowie die Hotspots an etwa 200 Berliner Telefonzellen, wo man in der Nähe auf öffentlichen Straßen und Plätzen ins Internet kommt.
Surfen am Telekom-Hotspot Um an einem Hotspot surfen zu können, benötigen Sie eine Zugangskennung, die entweder über die Telefonrechnung abgerechnet wird, oder ähnlich wie bei Prepaid-Handys vorab für einen bestimmten Zeitraum gekauft werden kann. Am einfachsten ist der Zugang an den Telekom-Hotspots, sofern Sie ein Handy von T-Mobile haben. Um die Zugangsdaten zu bekommen, schickt man von diesem Handy eine SMS mit dem Inhalt OPEN an die Nummer 9526 (»WLAN« auf der Buchstabentastatur). Kurz danach bekommt man eine SMS mit Benutzernamen und Passwort. Diese Daten sind für alle Telekom-Hotspots in Deutschland gültig. Wer kein Handy von T-Mobile hat, kann an Hotspot-Standorten auch Prepaid-Karten kaufen oder sich Zugangsdaten über das Internet bestellen und dabei ein Abrechnungsverfahren auswählen. Auf der Hardwareseite ist nur ein WLAN-fähiges Notebook erforderlich, nicht mehr als man auch zur Nutzung privater WLANs braucht. Sobald Sie an einem Hotspot den Browser starten, wird die Startseite automatisch auf eine spezielle Seite umgelenkt, auf der man seine Zugangsdaten eingeben muss. Auf dieser Startseite gibt es Informationen zu Tarifen und Standorten der Hotspots. Diese Informationen sind noch ohne Anmeldung verfügbar. Nach der Anmeldung kann man wie gewohnt im Internet surfen und auch E-Mail-Programme oder sonstige Internetanwendungen nutzen. Auf der Telekom-Webseite www.hotspot.de findet man über ein Suchformular sämtliche Hotspots von T-Com und T-Mobile in Deutschland. Bei den meisten Hotspots gibt es Informationen zu Öffnungszeiten und zur Adresse sowie einen Kartenausschnitt.
5.6 WLAN und öffentliche Hotspots nutzen
Bild 5.59: Online-Hotspotsuche von T-Mobile.
Kostenloses WLAN bei McDonald's Die Restaurantkette McDonald's bietet in Zusammenarbeit mit T-Mobile ihren Gästen täglich eine Stunde kostenloses WLAN an speziell eingerichteten Hotspots an. Die Konfiguration ist sehr einfach: Der Hotspot erscheint als t-mobile in der Liste verfügbarer Drahtlosnetzwerke. Nach dem Aufbau der Verbindung öffnet man einen Browser und wird auf eine spezielle Startseite umgelenkt. Hier gibt man seine Handynummer ein und bekommt Sekunden später per SMS eine PIN zugeschickt, die man im unteren Feld nur noch einzugeben braucht und schon beginnt eine Stunde freier Internetzugang.
WLAN an großen Bahnhöfen Auf 25 großen Bahnhöfen in Deutschland stellen mittlerweile vier Anbieter drahtlose Internetzugänge zur Verfügung: Arcor, T-Mobile, The Cloud und Vodafone. Wenn Sie
241
242
5 Internet: Probleme, Lösungen und Tricks
bei einem dieser Anbieter bereits Zugangsdaten haben, können Sie diese auf einer gemeinsamen Startseite eingeben. Das WLAN am Bahnhof erscheint in der Liste der Drahtlosnetzwerke über dem Symbol im Infobereich der Taskleiste. An allen Bahnhöfen wird der gleiche Netzwerkname verwendet, sodass Sie sich jederzeit ganz einfach auch automatisch anmelden können, egal auf welchem Bahnhof mit WLAN-Zugang Sie sich gerade befinden. Auf vielen Bahnhöfen sind mehrere Hotspots mit gleichem Namen zu finden. Verwenden Sie einfach den mit der besten Signalstärke.
Bild 5.60: WLAN_am_Bahnhof in der Liste der sichtbaren WLAN-Hotspots.
Klicken Sie hier auf die Schaltfläche Verbinden und starten Sie einen Webbrowser. WLAN am Bahnhof zeigt automatisch eine besondere Startseite an. Hier bietet die Deutsche Bahn ein eigenes Informationsangebot zum jeweiligen Bahnhof sowie die komplette Fahrplanauskunft für Deutschland. Beides ist ohne kostenpflichtige WLANAnmeldung direkt für jeden nutzbar. Auf der Startseite findet man auch die Anmeldebuttons der vier Netzbetreiber. Wählen Sie hier den Anbieter, von dem Sie Zugangsdaten haben. Wenn Sie einen DSL-Anschluss bei Arcor nutzen, können Sie sich mit den gleichen Zugangsdaten wie zu Hause auch am Bahnhof bei Arcor anmelden. Besitzen Sie ein T-Mobile-Handy, können Sie sich die Zugangsdaten für den T-Mobile Hotspot per SMS unterwegs zuschicken lassen. Nach der Anmeldung können Sie direkt lossurfen. Das WLAN funktioniert auf den meisten Bahnhöfen auch in stehenden Zügen. Verlässt der Zug den Bahnhof, reißt die Verbindung ab.
5.6 WLAN und öffentliche Hotspots nutzen
WLAN auch im ICE Die Deutsche Bahn und T-Mobile ermöglichen in bestimmten ICE-Zügen einen drahtlosen Internetzugang. Zur Zeit können Fahrgäste auf den Strecken Dortmund-Düsseldorf-Köln, Dortmund-Wuppertal-Köln, Köln-Frankfurt/Main-Flughafen-Frankfurt/Main Hbf.-Stuttgart-München und Frankfurt/Main Hbf.-Hannover-Hamburg, einem Streckennetz von etwa 1500 km, in den mit dem T-Mobile HotSpot-Logo gekennzeichneten ICE-Zügen bei bis zu Tempo 300 drahtlos surfen. Zusätzlich bietet jeder ICE mit HotSpot-Service ein streckenunabhängiges, breites Informations- und Unterhaltungsprogramm während der Fahrt, das auch offline genutzt werden kann. Neben aktuellen Meldungen und allen wichtigen Infos rund um die Bahn stehen interessante Dienste namhafter Partner wie zum Beispiel Nachrichten, Spiele, Musik, Hörbücher und Kinofilm-/ Buchempfehlungen zur Verfügung. Wer dennoch nach außen ins wirkliche Internet möchte, muss sich wie an einem stationären T-Mobile Hotspot anmelden. Es gelten die gleichen Zugangsdaten und Tarife. Weitere Informationen zu WWW im ICE bietet die Deutsche Bahn unter www.imice.de.
Private Hotspots mit der fon.com-Initiative Die Initiative fon.com bietet ein System an, mit dem jeder seinen privaten Internetzugang kostenlos anderen Mitgliedern der Community zur Verfügung stellen und dafür auch kostenlos woanders surfen kann. fon liefert dazu spezielle WLAN-Router, die einen öffentlichen und einen privaten Kanal haben, sodass man sich um die Sicherheit des eigenen Netzwerkes keine Gedanken zu machen braucht. Bei maps.fon.com findet man fon-Netzwerke auf der ganzen Welt. Im Rahmen einer neuen Kooperation mit E-Plus werden die E-Plus-Läden in nächster Zeit ebenfalls mit fon-Hotspots ausgestattet. fon-Hotspots werden in der Liste der verfügbaren WLANs unter einem einheitlichen Namen FON_FREE_INTERNET angezeigt. Der private Kanal der fon-Hotspots wird als MyPlace angezeigt.
243
244
5 Internet: Probleme, Lösungen und Tricks
Bild 5.61: Übersichtskarte mit verfügbaren fon-Standorten.
Bild 5.62: fon-Hotspot in der Liste empfangbarer Zugangspunkte.
245
5.6 WLAN und öffentliche Hotspots nutzen
Die Anmeldung an einem öffentlichen fon-Hotspot erfolgt auf einer automatisch im Browser angezeigten Anmeldeseite. Hier sind eine E-Mail-Adresse und ein Passwort erforderlich, das man beim Einrichten des eigenen Fon-Hotspots festlegt. Diese Seite zeigt auch Möglichkeiten, wie man den fon-Hotspot nutzen kann, ohne selbst einen solchen zu betreiben. Dies funktioniert normalerweise per Bezahlung, man kann sich aber auch ein Werbevideo ansehen und bekommt dafür zehn Minuten Internetzugang geschenkt.
WLAN-Einstellungen importieren Beim Wechsel auf ein neues Notebook müssen die Netzwerkeinstellungen für verbundene WLANs nicht unbedingt jedes Mal neu vorgenommen werden. Das Netzwerk- und Freigabecenter enthält eine wenig bekannte Option zum Export der Einstellungen auf einen USB-Stick. Klicken Sie auf das WLAN-Symbol in der Taskleiste und dann mit der rechten Maustaste auf die Netzwerkverbindung, deren Daten Sie speichern wollen.
Bild 5.63: Die Netzwerkliste beim Klick auf das WLAN-Symbol in der Taskleiste.
Wählen Sie im Kontextmenü Eigenschaften und klicken Sie im nächsten Dialogfeld auf der Registerkarte Verbindung auf den Link Dieses Netzwerkprofil auf ein USBFlashlaufwerk kopieren.
246
5 Internet: Probleme, Lösungen und Tricks
Bild 5.64: Eigenschaften eines Drahtlosnetzwerkes kopieren.
Schließen Sie spätestens jetzt den USB-Stick an und klicken Sie danach auf Weiter.
Bild 5.65: Eigenschaften eines Drahtlosnetzwerkes wurden erfolgreich kopiert.
Nachdem die Daten erfolgreich kopiert wurden, ziehen Sie den USB-Stick ab und stecken ihn in den neuen Computer, auf den die Daten übertragen werden sollen.
247
5.6 WLAN und öffentliche Hotspots nutzen
Je nach Einstellung des Betriebssystems startet automatisch eine Abfrage zur Übernahme der neuen Daten. Ist dies nicht der Fall, starten Sie per Doppelklick die Datei setupSNK.exe auf dem USB-Stick.
Bild 5.66: setupSNK.exe überträgt die Eigenschaften eines Drahtlosnetzwerkes auf einen neuen Computer.
Die Daten werden aus dem Verzeichnis SMRTNTKY übernommen. In diesem Verzeichnis liegt auch eine Textdatei, in der Sie die Netzwerkeinstellungen einschließlich des Netzwerkschlüssels im Klartext lesen können.
Bild 5.67: Eigenschaften eines Drahtlosnetzwerkes auf einen neuen Computer übernehmen.
Virtual WiFi: der eigene WLAN-Hotspot Um über WLAN ins Internet zu kommen, braucht man immer einen Zugangspunkt zum Netzwerk. Meistens ist dies ein Router, aber auch ein Windows 7 Computer mit WLAN kann diese Funktion übernehmen. Steht zum Beispiel kein Router zur Verfügung, während man mit einem Notebook über eine direkte DSL-Verbindung oder auch über einen UMTS-Stick oder ein Handy im Internet surft, lässt sich das im Notebook
248
5 Internet: Probleme, Lösungen und Tricks
eingebaute WLAN als Access Point einrichten, sodass andere Computer die Internetverbindung ebenfalls nutzen können. Bei vielen WLAN-Modulen in Notebooks funktioniert diese neue Funktion erst nach Installation des aktuellsten Treibers, bei Intel-WLAN-Modulen zum Beispiel erst ab Treiberversion 13. Die Treiberversion des WLAN-Moduls finden Sie mit einem Rechtsklick auf eine Netzwerkverbindung in der Liste. Wählen Sie dann im Kontextmenü Status. Klicken Sie im nächsten Dialogfeld auf Eigenschaften. Es öffnet sich ein weiteres Dialogfeld, wo Sie auf der Registerkarte Treiber die Treiberversion sehen.
Bild 5.68: Treiberversion des WLAN-Moduls anzeigen.
Öffnen Sie zur Einrichtung der neuen gehosteten Netzwerkverbindung ein Befehlszeilenfenster mit Administrator-Berechtigung. Klicken Sie dazu mit der rechten Maustaste auf Eingabeaufforderung unter Zubehör im Startmenü. Wählen Sie im Kontextmenü Als Administrator ausführen.
Bild 5.69: Eingabeaufforderung als Administrator.
5.6 WLAN und öffentliche Hotspots nutzen
Geben Sie hier ein: netsh wlan set hostednetwork mode allow ssid "Virtual WiFi" key "1234567890" keyUsage persistent
Im Parameter key="1234567890" tragen Sie einen beliebigen zehnstelligen Schlüssel für die Netzwerkverbindung ein.
Bild 5.70: Virtuelle Netzwerkverbindung einrichten.
Starten Sie danach das neue gehostete Netzwerk mit: netsh wlan start hostednetwork
Sollte sich das gehostete Netzwerk nicht starten lassen, benötigen Sie eine neuere Version des WLAN-Treibers. In den Netzwerkverbindungen taucht jetzt eine neue Verbindung namens Drahtlosnetzwerkverbindung 2 auf.
Bild 5.71: Die neue Netzwerkverbindung steht zur Verfügung.
Damit jetzt andere Computer per WLAN die Internetverbindung des eigenen PCs nutzen können, müssen Sie diese freigeben. Klicken Sie dazu mit der rechten Maustaste auf die eigene Internetverbindung, nicht auf die neue WLAN-Verbindung, und wählen Sie im Kontextmenü Eigenschaften. Schalten Sie auf der Registerkarte Freigabe den Schalter Anderen Benutzern im Netzwerk gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden ein und wählen Sie in der Liste Heimnetzwerkverbindung die neue Drahtlosnetzwerkverbindung 2.
249
250
5 Internet: Probleme, Lösungen und Tricks
Bild 5.72: Bestehende Internetverbindung für die neue Netzwerkverbindung freigeben.
Auf anderen Computern taucht das neue Netzwerk in der Liste verfügbarer WLANs auf. Diese Computer können eine Verbindung herstellen. Dazu muss der zuvor festgelegte Schlüssel eingegeben werden.
Bild 5.73: Die neue Netzwerkverbindung aus der Sicht eines anderen Computers.
5.7 Immer aktuell: E-Mail und Nachrichten
Das gehostete Netzwerk können Sie jederzeit wieder stoppen. Geben Sie dazu in einem Eingabeaufforderung-Fenster mit Administrator-Rechten folgende Anweisung ein: netsh wlan stop hostednetwork
5.7
Immer aktuell: E-Mail und Nachrichten
Windows 7 liefert für E-Mail und Newsgroups kein eigenes Programm mehr mit. In den Windows Live-Desktopanwendungen, die Sie bei download.live.com kostenlos herunterladen können, ist ein Mailprogramm namens Windows Live Mail enthalten. Dieses ist der Nachfolger von Windows Mail und Outlook Express, die bei früheren WindowsVersionen standardmäßig vorinstalliert enthalten waren.
Google Mail in Windows Live Mail nutzen Die Einrichtung eines E-Mail-Kontos in Windows Live Mail erklärt sich von alleine und funktioniert weitgehend automatisch. Lediglich bei Google Mail müssen ein paar Besonderheiten berücksichtigt werden. Google Mail bietet nicht nur eine komfortable Weboberfläche, sondern die Mailkonten können auch wie jedes andere Mailkonto in einem beliebigen E-Mail-Programm genutzt werden. Dazu stellt Google Mail einen POP3-Server sowie einen IMAP-Server zur Verfügung. Der POP3-/IMAP-Zugang bei Google Mail muss erst explizit freigeschaltet werden. Die Einstellungen dazu finden Sie über den Link Einstellungen in der Weboberfläche von Google Mail. Google Mail verwendet im Gegensatz zu vielen anderen E-Mail-Anbietern nicht den gleichen Server für Webmail und POP3. Die Mails können auf einen speziellen POP3Server gespiegelt werden; dabei können Sie auswählen, ob alle vorhandenen Mails oder nur neue per POP-Download zur Verfügung gestellt werden sollen. Wenn Sie nicht sämtliche alten Mails lokal kopieren wollen, sondern nur die, die neu ankommen, wählen Sie die Einstellung POP nur für ab jetzt eingehende Nachrichten aktivieren. Damit sparen Sie nicht nur Speicherplatz, sondern auch die Zeit für die Übertragung aller alten Mails.
251
252
5 Internet: Probleme, Lösungen und Tricks
Bild 5.74: Einstellungen für POP3 und IMAP bei Google Mail.
Um auch neue Mails weiterhin über die Weboberfläche von Google Mail bearbeiten zu können, wählen Sie noch die Option Google Mail-Kopie in Posteingang behalten. Durch die Verwendung unabhängiger Server für POP-Mail und Webmail bleiben die Mails für Webmail auch erhalten, wenn sie per POP3 gelöscht worden sind. Gesendete E-Mails im Blick Mails, die über die Weboberfläche von Google Mail gesendet wurden, werden wie eingehende Mails auf den POP3-/IMAP-Server übertragen. Diese bekommen Sie also ebenfalls auf den PC zugestellt. E-Mails, die per SMTP versendet werden, erscheinen zusätzlich auch bei den gesendeten Mails auf der Webmail-Oberfläche. So haben Sie auch auf der Weboberfläche alle Mails, die aus einem E-Mail-Programm verschickt wurden, jederzeit im Blick. Beim Anlegen eines Google Mail-Kontos in Windows Live Mail wird automatisch ein Mailkonto mit IMAP-Zugang eingerichtet. Geben Sie im ersten Schritt des Assistenten Ihre Google Mail-Adresse und Ihren wirklichen Namen an. Windows Live Mail erkennt automatisch Google Mail und blendet einen Hinweis ein, dass vor der Einrichtung des Mailkontos der IMAPZugang bei Google Mail aktiviert werden muss.
5.7 Immer aktuell: E-Mail und Nachrichten
Im nächsten Schritt wird eine Liste aller IMAP-Ordner des Mailkontos vom Server heruntergeladen. Hier können Sie einzelne Ordner ausblenden, die Sie in Windows Live Mail nicht brauchen oder nicht sehen wollen. Dabei wird neben den Standardordnern für Entwürfe, gesendete Mails, Papierkorb und Spam für jedes Label ein Ordner angelegt, da das IMAP-Protokoll und konventionelle Mailprogramme keine Labels im Stil von Google Mail unterstützen.
Bild 5.75: IMAP-Ordner des Google Mail-Kontos für Windows Live Mail auswählen.
Alle weiteren Parameter des Mailkontos werden automatisch eingerichtet, anschließend werden die E-Mails automatisch synchronisiert. Sie brauchen sich nicht selbst um Servernamen und Ports zu kümmern, die bei Google Mail etwas anders sind als bei den meisten anderen Anbietern.
253
254
5 Internet: Probleme, Lösungen und Tricks
Bild 5.76: Google Mail-IMAP-Konto in Windows Live Mail.
Das IMAP-Mailkonto von Google Mail können Sie wie ein klassisches POP3-Konto nutzen, jedoch mit dem Unterschied, dass die Ordner ständig mit dem Server synchronisiert werden. Es geht also keine E-Mail verloren, wenn Sie sie auf einem anderen Computer gelesen haben. Die Labels können Sie als Ordner im lokalen E-Mail-Programm weiterverwenden.
Eingeschränkte Zone für sichere E-Mails Wer sicherheitsbewusst mit seinem Computer umgeht, besucht zwielichtige Webseiten entweder gar nicht oder zumindest nur mit einem sicheren Browser und nicht mit dem Internet Explorer. E-Mails, von denen man nicht weiß, wo sie her kommen und was dahinter steckt, lässt man aber ungeschützt auf seinen Computer? Die besonders bei Spammern und Werbeversendern beliebten HTML-Mails bergen ein erhebliches Sicherheitsrisiko. Gerade hier, wo der Anwender ohne eigenes Zutun aus dem Internet mit Daten »versorgt« wird, ist Sicherheit angeraten. Die E-Mail-Vorschau zeigt bei den bunten HTML-Mails unaufgefordert eine Webseite an, die auch schädlichen Code enthalten kann. Windows Live Mail, Outlook Express und Outlook sind die einzigen E-Mail Programme, die schon bei der Vorschau einer Mail einen eventuell darin enthaltenen ActiveX-Programmcode, also auch schädliche Software, starten. Thunderbird und andere Mailprogramme sind davor sicher.
255
5.7 Immer aktuell: E-Mail und Nachrichten
Windows Live Mail verwendet zur Darstellung von HTML-Mails den Internet Explorer. Schalten Sie deshalb hier auf jeden Fall über den Menüpunkt Sicherheitsoptionen auf der Registerkarte Sicherheit auf die Zone für eingeschränkte Sites.
Bild 5.77: Sicherheitseinstellungen in Windows Live Mail.
Jetzt gelten diese Sicherheitseinstellungen aus der Systemsteuerung unter Netzwerk und Internet/Internetoptionen automatisch für alle empfangenen E-Mails. In dieser Zone sollten Sie alle ActiveX-Skripts blockieren. In der Standardeinstellung für diese Zone ist das bereits vorgesehen.
256
5 Internet: Probleme, Lösungen und Tricks
Bild 5.78: Sicherheitseinstellungen der Zone für eingeschränkte Sites.
E-Mail-Weiterleitungen für unterwegs Nicht jede E-Mail muss unterwegs über eine teure UMTS-Verbindung gelesen werden. Durch geschickte Filter lässt sich viel Datenvolumen sparen. Möchten Sie zum Beispiel unterwegs nur Mails bestimmter Absender bekommen und trotzdem nicht jedem Kollegen eine extra E-Mail-Adresse für Ihr Handy oder Notebook mitteilen müssen, können Sie dies mit zwei kostenlosen GMX- oder anderen Freemail-Adressen einfach und komfortabel erledigen. Wir erklären die Verfahrensweise am Beispiel GMX, da dieser Mailanbieter auch für kostenlose Konten einen sehr guten Spamschutz und umfangreiche Filteroptionen anbietet: Legen Sie zwei kostenlose E-Mail-Adressen bei GMX an, etwa unter den Namen Adresse1 und Adresse2. Leiten Sie jetzt alle Mails Ihrer richtigen E-Mail-Adresse über Ihren Mailserver auf die neue Adresse1 weiter. Sollte Ihr Mailserver keine automatische Weiterleitung unterstützen, verwenden Sie den POP3-Sammeldienst von GMX.
5.7 Immer aktuell: E-Mail und Nachrichten
Bild 5.79: Der POP3-Sammeldienst von GMX holt E-Mails bei anderen Anbietern ab.
Konfigurieren Sie bei GMX für die Adresse1 Filter, die E-Mails bestimmter ausgewählter Absender oder auch mit bestimmten Betreffzeilen automatisch als Kopie an die Adresse2 weiterleiten.
257
258
5 Internet: Probleme, Lösungen und Tricks
Bild 5.80: Mails von Absendern aus dem Adressbuch filtern.
Bei GMX können Sie zum Beispiel festlegen, dass nur Mails von Absendern aus dem Adressbuch weitergeleitet werden. Sie brauchen dann nur Ihre Freunde und andere wichtige Absender ins Adressbuch aufzunehmen.
5.7 Immer aktuell: E-Mail und Nachrichten
Bild 5.81: Mails an eine andere Adresse als Kopie weiterleiten.
Aktivieren Sie außerdem gleich den Spamfilter für die Adresse1. Auf diese Weise haben Sie alle E-Mails außer dem Spam auf der Adresse1 und die wichtigen, die auch auf dem Notebook unterwegs empfangen werden sollen, zusätzlich auf der Adresse2.
259
260
5 Internet: Probleme, Lösungen und Tricks
Bild 5.82: Keiner will unterwegs über eine teure Verbindung Spam lesen.
Auf dem heimischen PC können Sie jetzt per POP3 die Adresse1 regelmäßig abfragen.
5.7 Immer aktuell: E-Mail und Nachrichten
Bild 5.83: GMX-Mails können mit allen gängigen E-Mail-Programmen abgeholt werden.
Auf dem Notebook fragen Sie die Adresse2 per POP3 ab. Um hier keine Mails, die Sie auf dem PC bereits gelesen haben, über eine teure Mobilfunkverbindung herunterladen zu müssen, sollten Sie vor Reisen, auf denen Sie E-Mails per UMTS nutzen, über GMX Webmail oder ein zusätzlich eingerichtetes POP3-Konto auf dem PC einfach alle Mails der Adresse2 löschen. Diese liegen ja zusätzlich auch auf Adresse1. Auf dem Notebook unterwegs und auf dem heimischen PC geben Sie als Absenderadresse Ihre normale E-Mail-Adresse an, damit Antworten und neue E-Mails den gleichen Weg über die Weiterleitung gehen. So brauchen Sie nach außen nur eine EMail-Adresse bekannt zu geben und haben selbst die volle Kontrolle darüber, welche E-Mails Sie unterwegs lesen möchten.
Newsgroups in Windows Live Mail Zum Lesen und Schreiben von Nachrichten in Newsgroups braucht man ein geeignetes Programm, einen sogenannten Newsreader. Die meisten E-Mail-Programme wie Windows Live Mail oder Mozilla Thunderbird enthalten wenig bekannte NewsreaderFunktionen.
261
262
5 Internet: Probleme, Lösungen und Tricks
Windows Live Mail bietet zwar nur die wichtigsten Grundfunktionen eines Newsreaders, kann aber zum Lesen und Schreiben von Nachrichten in Newsgroups verwendet werden, wenn kein anderes Programm zur Verfügung steht. Um ein neues Newsgroupkonto in Windows Live Mail anzulegen, klicken Sie in der linken Spalte ganz unten auf Newsgroups und dann auf Newsgroupkonto hinzufügen. Danach geben Sie im Assistenten Ihren Namen und die E-Mail-Adresse an, die Sie für Newsgroups verwenden möchten. Jetzt wird der Newsserver eingetragen. Windows Mail fragt hier explizit, ob eine Anmeldung am Newsserver erforderlich ist. Bei den meisten Newsservern deutscher Internetdienstanbieter muss dieser Schalter eingeschaltet sein.
Bild 5.84: Newsserver für das neue Konto eintragen.
Zum Abschluss geben Sie den Benutzernamen und das Passwort zum Zugriff auf den Newsserver ein. Das Passwort speichern Sie vorzugsweise an dieser Stelle; so brauchen Sie es nicht jedes Mal erneut einzugeben. Bei den meisten Providern sind die Zugangsdaten zum Newsserver die gleichen wie die zum Mailserver.
263
5.7 Immer aktuell: E-Mail und Nachrichten
Bild 5.85: Newsgroups abonnieren.
Nachdem alle Eingaben vollständig vorgenommen wurden, können Sie direkt die Liste der Newsgroups vom Server herunterladen. Dies kann einige Minuten dauern, muss aber auch nur bei der ersten Anmeldung durchgeführt werden. Diese Liste ist in Windows Live Mail leider nicht sehr übersichtlich. Die Gruppen werden im Gegensatz zu anderen Newsreadern nicht in Hierarchien angezeigt, sondern einfach nur in einer fortlaufenden Liste. Es gibt auch keine Angaben über die Anzahl der Nachrichten in den einzelnen Gruppen. Hier können Sie jetzt eine oder mehrere Newsgroups auswählen und mit dem Button Abonnieren bestätigen.
Bild 5.86: Die Liste der Newsgroups auf einem Server.
264
5 Internet: Probleme, Lösungen und Tricks
Die abonnierten Newsgroups erscheinen im linken Fenster von Windows Mail als Ordner unterhalb des Newsservers. Wenn Sie eine Newsgroup auswählen, sehen Sie eine Liste aller aktuellen Beiträge und können diese lesen.
Bild 5.87: Newsgroups in Windows Mail.
Klicken Sie im linken Fenster von Windows Live Mail auf eine der abonnierten Newsgroups, erscheinen rechts die Nachrichten dieser Gruppe. Die Nachrichten werden so sortiert, wie die Diskussion ablief. Antworten erscheinen immer unterhalb der beantworteten Nachricht. So ergeben sich baumartige Strukturen, die Sie mit dem +-Zeichen am Zeilenanfang aufklappen können.
5.7 Immer aktuell: E-Mail und Nachrichten
Bild 5.88: Der Verlauf einer Newsgroup-Diskussion.
Ein Rechtsklick auf das Symbol links vor der Betreffzeile blendet ein Kontextmenü ein, um die Nachrichten eines Themas alle als gelesen zu markieren oder in einen Ordner zu verschieben. Ungelesene Nachrichten erscheinen fett, gelesene in Normalschrift. Themen, in denen man selbst einen Beitrag gepostet hat, werden rot markiert und zusätzlich ganz oben unter Schnellansichten/Ungelesene beachtete News angezeigt. Die Suchfunktion von Windows Live Mail kann auch für Newsgroups genutzt werden. Hier ist es oft viel wichtiger als bei E-Mails, nach einem bestimmten Stichwort zu suchen. Geben Sie im Suchfeld oben einen Suchbegriff ein, werden die aufgelisteten Nachrichten automatisch gefiltert. Das Schreiben von Nachrichten in einer Newsgroup läuft genauso ab wie das Schreiben einer E-Mail. Tabu! Kein HTML in Newsgroups Achten Sie darauf, in Newsgroups kein HTML zu verwenden. Schalten Sie im Dialogfeld Optionen auf der Registerkarte Senden das Format für das Senden von Newsbeiträgen immer auf Nur Text.
265
266
5 Internet: Probleme, Lösungen und Tricks
Vermeiden Sie Nachrichten zu Testzwecken in normalen Newsgroups. Hierfür sind eigene Newsgroups wie misc.test und alt.test vorgesehen, deren einziger Zweck das Testen von Newsreadern und Servern ist. In Deutschland gibt es auch noch de.test, in anderen Ländern entsprechende Gruppen. Hier können Sie beliebige Nachrichten schreiben und danach in der Newsgroup sehen, wie sie aussehen und ob sie wirklich ankommen.
Bild 5.89: Nachricht in einer Test-Newsgroup.
Test-Newsgroups sollten auch dazu verwendet werden, die Sprachcodierung des eigenen Newsreaders richtig einzustellen. Gerade bei der Nutzung internationaler Newsserver kann es mit deutschen oder fremdsprachigen Sonderzeichen Probleme geben. Über den Menüpunkt Codierung lassen sich bei Bedarf internationale Codierungen auswählen.
5.7 Immer aktuell: E-Mail und Nachrichten
Bild 5.90: Codierung für eigene Nachrichten einstellen
Um die Darstellung von Zeichensätzen zu testen, werden gerne sogenannte Pangramme verwendet, die für die meisten Sprachen dokumentiert sind. Pangramme Ein Pangramm, auch als holoalphabetischer Satz bezeichnet, ist ein Satz, der alle Buchstaben enthält, die in einer Sprache vorkommen. Man unterscheidet zwischen echten und unechten Pangrammen. Ein echtes Pangramm enthält jedes Zeichen nur einmal, in unechten können einzelne Zeichen auch mehrfach vorkommen. Solche Pangramme werden häufig zur Darstellung von Zeichensätzen und früher auch zum Test von Fernschreibern und Schreibmaschinen verwendet. Schreiben Sie ein solches Pangramm, haben Sie jeden Buchstaben einmal ausprobiert. Das bekannteste englische Pangramm verwendete Thomas Alva Edison bei der Erfindung seines Phonographen: The quick brown fox jumps over the lazy dog. Windows liefert bei der Darstellung der Mustertexte für TrueType-Schriften ein schlechtes Beispiel für ein Pangramm, das zwar einen deutschen Text, nicht aber die deutschen Sonderzeichen enthält: Franz jagt im komplett verwahrlosten Taxi quer durch Bayern. Die beiden Sätze: Falsches Üben von Xylophonmusik quält jeden größeren Zwerg und Zwölf große Boxkämpfer jagen Viktor quer über den Sylter Deich sind deutschsprachige Pangramme mit allen Umlauten und dem scharfen »ß«. Das erste veröffentlichte echte Pangramm in deutscher Sprache, in dem jeder Buchstabe genau einmal vorkommt, lautet übrigens: "Fix Schwyz!" quäkt Jürgen blöd vom Paß. (Ein Schweizer Sportfan feuert auf einem Bergübergang seine Mannschaft an.)
267
268
5 Internet: Probleme, Lösungen und Tricks
Schreiben Sie ein solches Pangramm in eine Test-Newsgroup. So können Sie leicht prüfen, ob die Zeichencodierung richtig eingestellt ist. Auto-Responder oder Reflector-Programme auf verschiedenen Newsservern beantworten Nachrichten in den Test-Newsgroups automatisch per E-Mail, wenn die Nachricht auf dem jeweiligen Server eingegangen ist.
Bild 5.91: Automatische E-Mail-Antwort auf eine Nachricht in einer Test-Newsgroup.
Möchten Sie nicht, dass die Reflektoren auf Ihre Nachricht antworten, schreiben Sie in die Betreff-Zeile »no reply« oder »ignore«. Dazu können noch weitere Wörter im Betreff enthalten sein. Ähnlich wie E-Mails können auch Nachrichten in Newsgroups mit der Antwort-Funktion in Windows Live Mail beantwortet werden. Sie erscheinen dann in der Newsgroup unterhalb der beantworteten Nachricht. Verwenden Sie dazu den Button Gruppe antworten. Möchten Sie statt der ganzen Newsgroup nur dem Absender direkt per E-Mail antworten, verwenden Sie den Button Antworten. In einigen Fällen kann es sinnvoll sein, eine Nachricht in mehreren Newsgroups zu veröffentlichen. In so einem Fall können Sie beim Absenden mehrere Newsgroups eintragen. So etwas wird als Cross-Posting bezeichnet.
5.8 Kein DSL? Notlösung ISDN oder Analog
5.8
Kein DSL? Notlösung ISDN oder Analog
Da DSL bei Weitem noch nicht flächendeckend verfügbar ist, ist ISDN besonders in ländlichen Regionen immer noch eine häufig genutzte Internetzugangsmethode. Auch wenn der DSL-Anschluss ausfällt, bleibt das ISDN-Signal meistens bestehen, sodass man einen zweiten Notzugang zum Internet darüber einrichten kann. Wo noch nicht einmal ISDN verfügbar ist, bleibt noch die alte analoge Modemtechnik. Achtung Kostenfalle Wenn Sie einen DSL-Vertrag mit Flatrate oder Volumentarif haben, gelten diese Konditionen nicht automatisch auch für Modem- oder ISDN-Verbindungen – auch nicht bei demselben Anbieter. Einwahlverbindungen werden fast immer nach einem Zeittakt abgerechnet, der in den meisten Fällen deutlich teurer ist als ein DSL-Angebot.
Internet-by-Call für Gelegenheitssurfer Ein Vertrag mit einem Internetdienstanbieter für die Modem- oder ISDN-Einwahl lohnt sich nicht, wenn Sie normalerweise einen DSL-Zugang verwenden. Für Gelegenheitssurfer oder zum Testen einer Verbindung können Sie ein Internet-by-Call-Angebot nutzen, für das Sie keinen Vertrag benötigen. Die Nutzung wird nach einem Zeittakt über die normale Telefonrechnung abgerechnet. Im Gegensatz zu festen Verträgen zwischen Benutzer und Internetdienstanbieter verwenden Internet-by-Call-Anbieter für alle Benutzer denselben Benutzernamen und dasselbe Passwort. Nachts und an Wochenenden sind teilweise andere Anbieter billiger als werktags tagsüber. Umfassende Übersichten über Internet-by-Call-Anbieter und deren aktuelle Tarife finden Sie bei www.billiger-surfen.de und www.teltarif.de. SmartSurfer findet den preiswertesten Anbieter Anstatt die Tarife der günstigsten Internet-by-Call-Anbieter täglich von Webseiten selbst herauszusuchen, können Sie auch Programme verwenden, die automatisch den preiswertesten Anbieter wählen. Das bekannteste derartige Programm ist der SmartSurfer, den Sie bei www.smartsurfer.de kostenlos herunterladen können.
269
270
5 Internet: Probleme, Lösungen und Tricks
Bild 5.92: SmartSurfer herunterladen: www.smartsurfer.de.
Bei der Erstkonfiguration werden Tarifdaten heruntergeladen. Dies erfolgt über eine spezielle Anwahlnummer, mit der auch das Modem getestet wird. Diese Verbindung ist kostenlos. SmartSurfer zeigt danach eine Liste der günstigsten Anbieter an. Genaue Informationen zu den Tarifen erhalten Sie, wenn Sie einen Anbieter markieren und auf Details klicken. Die Anbieterliste wird regelmäßig aktualisiert. Mit SmartSurfer können Sie auch dann immer den günstigsten Anbieter nutzen, wenn Sie aus Sicherheitsgründen mit einem eingeschränkten Benutzerkonto angemeldet sind. Standardmäßig kann in Windows 7 nur ein Administrator die Eigenschaften einer Internetverbindung und damit auch den Anbieter wechseln. In dieser Liste steht der günstigste Anbieter standardmäßig ganz oben und ist auch gleich ausgewählt. Sie müssen nur noch auf Verbinden klicken, und schon wird die Verbindung hergestellt. Das SmartSurfer-Fenster wird zu einem kleinen gelben Symbol neben der Uhr in der Taskleiste minimiert.
5.8 Kein DSL? Notlösung ISDN oder Analog
ISDN: Zweikanaltechnik ISDN steht für Integrated Services Digital Network. Hier haben Sie zwei B-Kanäle, über die unabhängig voneinander telefoniert oder Daten übertragen werden können, und das mit einer Geschwindigkeit von 64.000 Bit/s pro Kanal voll digital. Hierbei gibt es keine Modulation auf ein Tonsignal, sondern eine echte digitale Datenübertragung ohne Verluste durch Fehlerkorrektur bei schlechter Leitungsqualität. Mit Kanalbündelung kann die Datenübertragungsrate auf 128 KBit/s verdoppelt werden. Allerdings fallen dann auch die doppelten Gebühren an, da beide Kanäle verwendet werden.
Modem: Analogtechnik Stehen weder ISDN noch DSL zur Verfügung, ist ein analoges Modem manchmal die einzige Möglichkeit, ins Internet zu kommen. Die Telekom hat in den letzten Jahren die analogen Vermittlungsstellen aus der Nachkriegszeit durch moderne digitale Vermittlungsstellen ersetzt, was deutlich zur Qualität der Verbindungen beiträgt und damit die Datendurchsatzrate erhöht. Die Verbindung zwischen einer analogen Telefonleitung und dem Computer wird durch ein Modem hergestellt. Das Kunstwort »Modem« ist eine Kombination aus »Modulator« und »Demodulator«. Ein Modem bekommt vom Computer digitale Signale, moduliert sie als analoge Tonsignale auf eine Trägerfrequenz und schickt sie auf die analoge Telefonleitung. An der Gegenstelle wird dieses Signal wieder demoduliert und digital an den Computer übertragen. Moderne Modems verwenden Übertragungsraten von bis zu 56 KBit/s. Bei der analogen Datenübertragungstechnik kommt es aber immer zu Verlusten, die durch die automatische Fehlerkorrektur der Modems ausgeglichen werden müssen, was zu Lasten der tatsächlichen Datenübertragungsrate geht, sodass diese meistens deutlich unter den angegebenen 56 KBit/s liegt. Modemverbindung konfigurieren Ältere PCs und vor allem Notebooks haben zusätzlich zur Netzwerkkarte für DSL auch noch ein Modem eingebaut. Im Zusammenhang mit der DSL-Konfiguration können Sie auch gleich noch das Modem konfigurieren, um bei einem DSL-Ausfall, oder wenn Sie mit dem Notebook unterwegs sind, eine Ersatzinternetverbindung zu haben. Viele Hotelzimmer bieten zum Beispiel einen analogen Telefonanschluss, aber nicht immer DSL oder WLAN. Die Konfiguration einer Modemverbindung unter Windows 7 läuft prinzipiell ähnlich wie bei DSL auch über den Link Neue Verbindung oder neues Netzwerk einrichten im Netzwerk- und Freigabecenter, mit dem Unterschied, dass Sie im ersten Dialogfeld des Assistenten die Option Einwählverbindung einrichten wählen müssen.
271
272
5 Internet: Probleme, Lösungen und Tricks
Bild 5.93: Einwählverbindung per Modem oder ISDN einrichten.
Modem- und ISDN-Verbindungen werden im Gegensatz zu DSL-Verbindungen wie Telefonverbindungen durch Anwahl einer Rufnummer aufgebaut. Tragen Sie dazu im nächsten Schritt die Anwahlnummer Ihres Internetdienstanbieters ein. Diese Anwahlnummern bekommen Sie von Ihrem Internetdienstanbieter. Tragen Sie hier auch den Benutzernamen und das Passwort für die Verbindung ein. Wenn Sie einen Vertrag mit einem Internetdienstanbieter haben, bekommen Sie von diesem die Daten.
273
5.8 Kein DSL? Notlösung ISDN oder Analog
Bild 5.94: Zugangsdaten für die Internetverbindung per Modem oder ISDN angeben.
Falls Sie sich über eine Telefonanlage ins Internet einwählen, überprüfen Sie, ob die Telefonanlage als Amtskennziffer eine vorgewählte 0 oder eine andere Ziffer benötigt. Wenn ja, klicken Sie auf Wählregeln und geben Sie die Amtskennziffer und das Wählverfahren zusätzlich an.
Bild 5.95: Wählregeln für die Internetverbindung per Modem oder ISDN.
274
5 Internet: Probleme, Lösungen und Tricks
Fast alle Internetdienstanbieter in Deutschland verwenden heute ortsnetzunabhängige Rufnummern, die mit 0191..., 0192... oder 0193... beginnen. Sie brauchen also keine Wählregeln und Vorwahlbereiche einzutragen. Danach erscheint ein Fenster zum Verbindungsaufbau. Wenn Sie das Passwort nicht gespeichert hatten, müssen Sie es hier noch einmal eingeben. Überprüfen Sie an dieser Stelle auch noch einmal die zu wählende Rufnummer.
Bild 5.96: Verbindung mit der Wählverbindung.
Wenn Sie normalerweise DSL verwenden, sollten Sie darauf achten, die Modemverbindung nicht als Standardverbindung einzutragen. Sie werden sie nur in Notfällen oder unterwegs brauchen, wenn Sie keinen DSL-Anschluss haben.
Verbindungskontrolle auch für DSL Eine ISDN- oder Modemverbindung können Sie jederzeit mit einem Klick auf das Verbindungssymbol trennen und manuell wieder aufbauen. Netzwerk- und DSL-Verbindungen sind immer aktiv. Aber auch hier können Sie sich ein Symbol zum manuellen Trennen und Verbinden auf den Desktop legen. Öffnen Sie die Systemsteuerung und klicken Sie im Netzwerk- und Freigabecenter links oben auf den Eintrag Adaptereinstellungen ändern.
275
5.8 Kein DSL? Notlösung ISDN oder Analog
Bild 5.97: Anzeige der Netzwerkverbindungen in der Systemsteuerung.
Hier finden Sie ein Symbol der Netzwerkverbindung. Ziehen Sie es auf den Desktop. Im Kontextmenü dieses neuen Desktopsymbols können Sie jederzeit die Verbindung trennen und wieder neu aufbauen.
Bild 5.98: Desktopsymbol für die Netzwerkverbindung.
Windows 7: Installation, Hardware und Treiber
6
Wenn Sie nicht gerade einen neuen PC mit vorinstalliertem Windows 7 haben, müssen Sie das neue Betriebssystem erst installieren. Die Installation an sich läuft zwar meistens völlig problemlos, bei der Übernahme alter Daten sowie bei der Einbindung von Geräten gibt es aber Tricks, die es lohnt zu kennen.
6.1
EasyTransfer: Dateien und Einstellungen übertragen
Ein neuer Computer und ein neues Betriebssystem sind schnell eingerichtet. Richtig aufwendig wird es, wenn es darum geht, Dateien und Einstellungen vom bisherigen Computer zu übertragen. Bis man auf dem neuen PC wieder produktiv arbeiten kann, vergeht meistens viel Zeit. Microsoft liefert mit Windows 7 ein Programm mit, das den Datenumzug von einem PC auf einen anderen deutlich erleichtert. Sie finden dieses im Startmenü unter Zubehör/Systemprogramme/Windows EasyTransfer Dieses Programm überträgt neben den eigenen Dateien auch Benutzerkonten, Programm- und Interneteinstellungen sowie EMails und das Adressbuch. Download für Windows XP: u.nu/98g55 oder delicious.com/windows7buch Download für Windows Vista: u.nu/4bg55 oder delicious.com/windows7buch Wenn Sie auf beiden Computern Windows 7 verwenden, starten Sie das Programm auf beiden. Läuft auf dem Quellcomputer noch Windows XP oder Vista, kann Windows EasyTransfer dort per CD, USB-Stick oder Netzwerk installiert werden. Zur Übertragung der Daten kann ein spezielles EasyTransfer-Kabel, ein Wechselmedium (USB-Stick, externe Festplatte, Speicherkarte) oder als einfachste Lösung das Netzwerk verwendet werden.
278
6 Windows 7: Installation, Hardware und Treiber
Bild 6.1: Übertragungsmedium auswählen.
Nachdem Sie die Art der Übertragung gewählt haben, legen Sie fest, welches der Quellcomputer mit den alten Daten und welches der Zielcomputer ist, auf den diese übertragen werden sollen. Danach müssen Sie auf einem Computer einen Schlüssel eingeben, der auf dem anderen bereitgestellt wird. Windows EasyTransfer gleicht dann Listen von Dateien ab und führt eine Kompatibilitätsprüfung zwischen beiden Computern durch, zunächst ohne etwas zu übertragen. Das Programm schätzt ab, wie viele Daten kopiert werden müssen.
6.1 EasyTransfer: Dateien und Einstellungen übertragen
Bild 6.2: Der Windows EasyTransfer-Schlüssel.
Bild 6.3: Auswahl zu übertragender Daten.
279
280
6 Windows 7: Installation, Hardware und Treiber
Jetzt kommt der wichtigste Schritt, in dem Sie auswählen müssen, welche Daten übertragen werden sollen. Benutzerkonten und Programmeinstellungen sollten nur übernommen werden, wenn der neue Computer genauso konfiguriert ist wie der alte und auch die gleichen Programme installiert sind. Ein Klick auf Erweitert bietet die Möglichkeit, detailliert zu wählen, was übertragen werden soll und was nicht.
Bild 6.4: Erweiterte Auswahl zu übertragender Daten.
Wählen Sie dann über den Link Erweiterte Optionen noch einen Namen für das Benutzerkonto auf dem neuen Computer. Auf der Registerkarte Laufwerke zuordnen ordnen Sie den Laufwerken des Quellcomputers entsprechende Laufwerke auf dem Zielcomputer zu. Dies kann davon abhängen, auf welchem Laufwerk Windows 7 installiert ist. Danach wird der Transfer gestartet, der je nach Datenmenge und Übertragungsverfahren einige Minuten bis Stunden dauern kann. Haben Sie keine Möglichkeit, den alten und den neuen Computer gleichzeitig ins Netzwerk zu bringen, oder installieren Sie Windows 7 auf demselben Computer, auf dem die frühere WindowsVersion installiert war, können sie EasyTransfer die Daten auch in einer großen Datei auf einem Netzwerklaufwerk, einem USB-Stick oder einer externen Festplatte sichern lassen.
6.1 EasyTransfer: Dateien und Einstellungen übertragen
Bild 6.5: Laufwerke auf dem Zielcomputer zuordnen.
Bild 6.6: Erfolgreiche Sicherung der EasyTransfer-Daten.
Bei Verwendung einer extern abgelegten Datei starten Sie EasyTransfer auf dem neuen Computer und öffnen genau diese Datei zur Rücksicherung der Daten. Nach
281
282
6 Windows 7: Installation, Hardware und Treiber
einem Neustart des neuen Computers stehen die Daten und Einstellungen auf dem neuen PC zur Verfügung. Das EasyTransfer Protokoll zeigt, welche Arten von Daten zurückgesichert wurden.
Bild 6.7: Transferbericht von EasyTransfer.
Auf der Registerkarte Programmbericht zeigt EasyTransfer, welche Programme auf dem alten Computer installiert waren, die eventuell zum Öffnen übertragener Dateien nötig sind. Prüfen Sie diese Liste und installieren Sie bei Bedarf die entsprechenden Programme neu.
283
6.2 Aktivierung und Registrierung
Bild 6.8: Programmbericht von EasyTransfer.
6.2
Aktivierung und Registrierung
Beim ersten Start des neuen Windows 7 erscheint eine Aufforderung zu dessen Aktivierung, falls diese nicht bereits bei der Eingabe des Product Keys im Installationsprogramm durchgeführt wurde. Nach einer Zeit von 30 Tagen muss das Betriebssystem spätestens bei Microsoft aktiviert werden – ein Versuch, möglichen Raubkopierern das Handwerk zu legen. Für die Aktivierung wird auf dem eigenen Computer anhand verschiedener Daten, über die Microsoft nur wenig Auskunft gibt, eine Installations-ID zusammengestellt. Diese muss online über das Internet an Microsoft übermittelt werden. Leider wird der Benutzer absolut im Dunkeln darüber gelassen, welche Daten tatsächlich übertragen werden. Klicken Sie mit der rechten Maustaste auf Computer im Startmenü und wählen Sie im Kontextmenü Eigenschaften. Hier erscheint ein Informationsbildschirm mit Details zum Computer. Dort finden Sie ganz unten eine Anzeige, wie viele Tage noch bis zur Zwangsaktivierung verbleiben.
284
6 Windows 7: Installation, Hardware und Treiber
Bild 6.9: Zeitraum bis zur Zwangsaktivierung.
Haben Sie bei der Installation keinen Product Key angegeben, können Sie das jetzt nachholen. Windows 7 erkennt dies beim Versuch der Aktivierung automatisch und bietet jetzt die Möglichkeit, einen gültigen Product Key einzugeben. Dieser muss mit der installierten Windows-Version übereinstimmen, da Windows 7 andernfalls komplett neu installiert werden muss.
Bild 6.10: Einen neuen Product Key eingeben.
Der Product Key selbst wird nicht angezeigt, wenn er einmal eingegeben wurde, nur die damit verbundene Windows-Seriennummer, auch als Produkt ID bezeichnet.
6.2 Aktivierung und Registrierung
Aktivierung später vornehmen Sie haben 30 Tage Zeit, Windows 7 zu aktivieren, können also ruhig den Aktivierungsbildschirm beim ersten Neustart übergehen und die Aktivierung später manuell vornehmen. Mit der Aktivierung etwas zu warten hat den Vorteil, dass man eventuell noch inkompatible Hardware umbauen oder austauschen kann. Der Aktivierungscode ist von der Hardware abhängig. Bei mehr als drei ausgetauschten Komponenten muss neu aktiviert werden. Allerdings werden bei der Aktivierung auch Daten installierter Software übertragen. Wer nicht möchte, dass Microsoft erfährt, welche Programme auf seinem eigenen PC installiert sind, der aktiviert sein jungfräuliches Windows direkt nach der Installation. Diese Aktivierung hat nichts mit der freiwilligen persönlichen Registrierung zu tun. Diese beiden Vorgänge werden von vielen Benutzern leicht verwechselt. Nach der Aktivierung wird zwar ein Formular zur Registrierung gezeigt, das aber problemlos übersprungen werden kann.
Windows 7-Testzeitraum verlängern Der 30-tägige Testzeitraum einer nicht aktivierten Windows-Version lässt sich bis zu drei Mal, also auf insgesamt 120 Tage verlängern. Geben Sie in einem Eingabeaufforderung-Fenster im Administrator-Modus folgenden Befehl ein: slmgr.vbs /rearm
Dieser Befehl ist sogar offiziell dokumentiert. Man findet ihn in der Hilfe zum Windows Scripting Host unter: slmgr.vbs /?
285
286
6 Windows 7: Installation, Hardware und Treiber
Bild 6.11: Die Hilfe zum Windows SoftwareLizenzverwaltungstool.
Windows 7 telefonisch aktivieren Eine Aktivierung per Telefon ist in Windows 7 ebenfalls möglich. Um Windows 7 per Telefon offline zu aktivieren, brauchen Sie Ihre persönliche Installations-ID. Diese enthält diverse persönliche Daten der Rechnerkonfiguration sowie die Windows-Seriennummer, alles verschlüsselt in einer langen Ziffernkombination. Klicken Sie in der Systemsteuerung unter System und Sicherheit/System unten auf Aktivieren Sie Windows jetzt. Wählen Sie in den nächsten Dialogen die Optionen Andere Aktivierungsmethoden anzeigen und danach Automatisches Telefonsystem verwenden. Hier werden auch die Telefonnummern für die Aktivierung angezeigt. Es gibt in Deutschland, Österreich und der Schweiz je zwei Telefonnummern, eine kostenlose 0800-Nummer und eine normale Festnetznummer. Die 0800-Nummer funktioniert nicht vom Handy aus.
6.2 Aktivierung und Registrierung
Bild 6.12: Windows 7 telefonisch aktivieren.
Windows Genuine Advantage-Verfahren Auf zweifelhaften Webseiten waren schon vor der Veröffentlichung von Windows 7 Verfahren zu finden, wie diese Aktivierung auszuhebeln ist. Um weiter gegen gefälschte Software vorzugehen, setzt Microsoft auch in Windows 7 ein als Windows Genuine Advantage oder kurz WGA bezeichnetes Verfahren ein, das die verwendeten Aktivierungsschlüssel regelmäßig online überprüft und warnt, wenn diese für illegal gehalten werden. Dies soll »den Anwender vor den Gefahren von Raubkopien schützen«.
287
288
6 Windows 7: Installation, Hardware und Treiber
Bild 6.13: Microsoft informiert unter www.microsoft.com/genuine über die WindowsGültigkeitsprüfung.
Wurde Ihr Windows für eine Originalversion befunden, erscheint neben der Aktivierungsanzeige das Logo Original Microsoft-Software.
Bild 6.14: Anzeige der Windows-Gültigkeitsprüfung in der Systemsteuerung.
Viele Downloads zusätzlicher Microsoft-Tools sind nur möglich, nachdem die Windows-Installation der WGA-Prüfung unterzogen wurde. Diese Downloads sind alle mit dem fünfzackigen WGA-Stern gekennzeichnet.
6.2 Aktivierung und Registrierung
Bild 6.15: Download nur nach erfolgreicher Windows-Gültigkeitsprüfung.
Warum Genuine Advantage? Viele Anwender haben Angst, Microsoft würde ihnen bei negativer Windows-Gültigkeitsprüfung sofort die Polizei ins Haus schicken, und zögern deshalb, wichtige Windows Updates zu installieren. Dabei ist der Sinn und Zweck dieser Gültigkeitsprüfung ein ganz anderer. Nicht wenige PC-Käufer haben mit ihrem Rechner eine Windows-Lizenz bezahlt, aber nie eine solche bekommen. Stattdessen hat der Händler oder auch schon dessen Lieferant eine grau importierte Windows-Version installiert oder verwendet sogar auf Tausenden von Computern die gleiche Lizenz. Wer nicht böswillig eine geklaute Windows-Version einsetzt und trotzdem bei der Gültigkeitsprüfung durchfällt, ist mit hoher Wahrscheinlichkeit Opfer einer groß angelegten Täuschungsaktion geworden und hat für ein Windows bezahlt, das er nie erhalten hat. Microsoft bietet in solchen Fällen dem Benutzer Hilfe in Form einer kostenlosen legalen Windows-Lizenz an und wird sich dann mit dem schuldigen Hersteller oder Importeur auseinandersetzen. Als ehrlicher Endkunde ist man auf der sicheren Seite.
Probleme mit der Windows-Gültigkeitsprüfung Diese Windows-Gültigkeitsprüfung führte aber auch schon zu Problemen. Bei Ausfällen der WGA-Server bei Microsoft behaupteten auf einmal viele Tausend Windows-PCs auf der ganzen Welt, eine ungültige Lizenz zu verwenden, was bei den Anwendern zu erheblicher Verwirrung und bei Microsoft zu einem hohen Supportaufkommen führte. Besonders kritisch ist das Problem in großen Firmennetzwerken, die für Unternehmenslizenzen eigene Authentifizierungsserver einsetzen. Fällt so ein Server einmal aus, werden alle Windows-Lizenzen im Netzwerk für ungültig erklärt. Windows Vista enthielt zusätzlich einen sogenannten Modus reduzierter Funktionalität (rfm - reduced functionality mode). Dieser schlummerte inaktiv im Betriebssystem, konnte aber von Microsoft online und unbemerkt jederzeit scharf geschaltet werden. rfm sollte, wenn Windows Vista bei der Gültigkeitsprüfung durchfällt, alle Funktionen außer dem Internet Explorer abschalten. Dieser sollte sich auch nur noch dazu verwenden lassen, bei Microsoft eine lizenzierte Version anzufordern.
289
290
6 Windows 7: Installation, Hardware und Treiber
Zahlreiche große Unternehmen zögerten mit der Umstellung ihrer PCs auf Windows Vista. Ein häufig genanntes Argument war die WGA-Prüfung und der angedrohte Modus reduzierter Funktionalität. Microsoft kündigte daraufhin an, mit dem Windows Vista Servicepack 1 den Code für den Modus reduzierter Funktionalität aus Windows Vista zu entfernen, da er bislang sowieso nie genutzt wurde. Das gilt auch für Windows 7. Bei fehlgeschlagener Gültigkeitsprüfung werden nur noch einige unwichtige Komponenten wie die ReadyBoost-Beschleunigung und der Windows Defender deaktiviert. Zur deutlichen Erkennung wird der Hintergrund auf schwarz geschaltet und unten rechts eine entsprechende Meldung eingeblendet. Zusatztools, die beim Download die Gültigkeitsprüfung erforderten, ließen sich in so einem Fall auch nicht mehr nutzen.
Bild 6.16: Anzeige bei nicht erfolgreicher WindowsGültigkeitsprüfung.
Upgrade-Lizenzen von Windows 7 installieren Wer eine Lizenz von Windows XP oder Windows Vista besitzt, ist theoretisch berechtigt, ein Upgrade auf Windows 7 zu erwerben. Diese Upgrade-Lizenz dann auch wirklich zu installieren gestaltet sich manchmal schwierig. Technisch ist es nur möglich, eine Windows Vista-Installation auf Windows 7 zu aktualisieren, und auch dabei muss es sich jeweils um kompatible Varianten handeln. Windows XP kann nicht aktualisiert werden. Um die Berechtigung zur Installation eines Upgrades zu prüfen, sucht das Installationsprogramm von Windows 7 ältere installierte Windows-Versionen auf den verschiedenen Partitionen der Festplatte. In vielen Fällen wird aber keine ältere Version installiert sein,
6.2 Aktivierung und Registrierung
wenn sich die Anwender an die Empfehlung halten, Windows 7 nicht über ein bestehendes Windows, sondern in einer ganz neuen Partition zu installieren. Die Methode früherer Windows-Installer, nach einer älteren Windows-CD zu fragen, wurde von Microsoft aufgegeben. Zu viele PCs werden heute ohne echtes WindowsInstallationsmedium ausgeliefert. Meist liegt nur eine CD mit einem Abbild der Systemfestplatte bei, deren proprietäre Formate sich nur von spezieller Software des jeweiligen Hardwareherstellers lesen lassen. Mit einem Trick lassen sich Windows 7-Upgrade-Lizenzen trotzdem installieren. Alle Installations-DVDs sind nämlich gleich. Die Information, ob es sich um ein Upgrade oder eine Vollversion handelt sowie um welche Version - Home Premium, Professional oder Ultimate - steckt nur im Product-Key. Installieren Sie die Upgrade-Version, geben aber während der Installation keinen Product-Key ein. Diese Eingabe kann problemlos übersprungen werden, man hat dann 30 Tage Zeit, bis Windows 7 mit Product-Key aktiviert werden muss. Versuchen Sie auch nicht, Windows 7 nach Abschluss der Installation automatisch aktivieren zu lassen. Ändern Sie jetzt im Registrierungs-Zweig HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Setup\OOBE den Wert des Parameters MediaBootInstall auf 0.
Bild 6.17: Ein Registrierungsschlüssel zeigt die Art der Installation an.
Geben Sie jetzt, wie weiter vorne unter »Testzeitraum verlängern« beschrieben, in einem Eingabeaufforderungsfenster mit Administratorberechtigung ein: slmgr.vbs /rearm
291
292
6 Windows 7: Installation, Hardware und Treiber
Bild 6.18: Lizenzstatus zurücksetzen.
Nach einem Neustart können Sie über den Menüpunkt Eigenschaften nach einem Rechtsklick auf Computer im Startmenü den Product Key eingeben und Windows 7 online aktivieren.
6.3
Festplatten einbinden, partitionieren und tunen
Eine einzige große Festplattenpartition scheint auf den ersten Blick die einfachste Lösung zu sein, alle auf einem Laufwerk gespeicherten Daten zu organisieren. Bei genauerem Hinsehen sieht es anders aus: Eine Partition kann nur eine bestimmte Anzahl Cluster enthalten. Sehr große Partitionen brauchen demnach relativ große Cluster. Da ein Cluster immer nur von einer Datei belegt sein kann, wird besonders beim Speichern von kleineren Dateien sehr viel Festplattenplatz unnütz verschwendet. Speichert man Programme und Daten auf getrennten Partitionen, lässt sich bei einem Ausfall die Programmpartition problemlos von den Originalen neu installieren, die Datenpartition bleibt unbeschädigt. Windows löscht bei einer Neuinstallation die Daten in den persönlichen Profilverzeichnissen (Eigene Dateien, ...) auf der Systempartition. Bei einer Datensicherung braucht auch nur die Datenpartition gesichert zu werden. Partitionierung bringt Geschwindigkeitsgewinn. Es ist leicht vorstellbar, dass auf einer kleineren Partition die maximale Entfernung zwischen zwei Dateifragmenten wesentlich kleiner ist als auf einer großen Partition. Dadurch erfolgt der Zugriff auf Daten auf kleineren Partitionen durchschnittlich auch schneller. Dazu kommt noch, dass aufgrund der Festplattengeometrie die erste Partition einer Festplatte schneller ist als eine weiter hinten liegende. Bei jedem Zugriff auf eine Datei muss zunächst
6.3 Festplatten einbinden, partitionieren und tunen
deren Position auf der Festplatte in der Partitionstabelle gesucht werden. Je größer diese Partitionstabelle, desto länger dauert auch die Suche nach der Datei. Um schneller Fragmentierung vorzubeugen, empfiehlt es sich, eine eigene Partition für Temporärdateien, Auslagerungsdatei und Internet-Browser-Cache anzulegen, die regelmäßig gelöscht werden kann. Jede Festplatte kann bis zu drei primäre Partitionen verwalten. Jedes installierte Betriebssystem braucht zum Booten seine eigene Partition. Neben primären Partitionen kann auf jeder Festplatte eine erweiterte Partition hinzugefügt werden, von der dann aber nicht gebootet werden kann. Auf dieser Partition können theoretisch beliebig viele logische Partitionen angelegt werden. Über die tatsächliche maximale Anzahl schweigt sich Microsoft aus. Jede logische Partitionen erhält einen Laufwerksbuchstaben und verhält sich dem Betriebssystem gegenüber wie eine eigenständige Partition. Windows 7 enthält in der Datenträgerverwaltung, unter Verwaltung/Computerverwaltung in der Systemsteuerung, ein neues Partitionierungsprogramm. Hier können Sie eine vorhandene Partition auswählen und bei Bedarf neu formatieren oder aber im freien Bereich der Festplatte eine neue Partition anlegen. In Windows 7 ist es sogar möglich, eine bestehende Festplattenpartition ohne Datenverlust zu vergrößern und innerhalb bestimmter Grenzen auch zu verkleinern – ein Novum für Microsoft-Betriebssysteme, denn bisher waren dafür immer externe Tools nötig.
Bild 6.19: Die Datenträgerverwaltung in Windows 7.
Im unteren Bereich der Datenträgerverwaltung werden alle Laufwerke und die darauf befindlichen Partitionen angezeigt. Ein Rechtsklick auf eine Partition oder einen freien Festplattenbereich blendet ein Menü mit möglichen Funktionen ein, um die Partition zu verändern oder neue Partitionen anzulegen.
293
294
6 Windows 7: Installation, Hardware und Treiber
Möglicher Datenverlust bei Laufwerksänderungen In der Datenträgerverwaltung kann man auch sehr einfach Partitionen oder logische Laufwerke löschen. Die Daten sind dann unwiederbringlich verloren. Verzichten Sie auch darauf, hier ohne wirklich triftigen Grund die Laufwerksbuchstaben zu verändern. Die Verknüpfungen und RegistrierungsEinträge innerhalb von Windows vollziehen diese Änderung nicht nach, sodass viele Programme ihre Daten nach der Änderung nicht mehr finden.
FAT32 nach NTFS konvertieren Um alle Dateisystemfunktionen von Windows 7 voll auszunutzen, muss die Datenpartition im NTFS-Dateisystem formatiert sein. Systempartitionen sollten immer im NTFSFormat angelegt sein. Mit einem Befehlszeilentool lässt sich eine bestehende Partition jederzeit von FAT oder FAT32 nach NTFS konvertieren: convert D: /fs:ntfs
Der Parameter D: steht hier beispielhaft für einen Laufwerksbuchstaben. Das zu konvertierende Laufwerk darf während der Konvertierung von keinem Programm verwendet werden. Noch nicht einmal ein Explorer-Fenster darf geöffnet sein, das den Inhalt des Laufwerks anzeigt. Sollte sich das Laufwerk nicht zur exklusiven Verwendung reservieren lassen, wird die Konvertierung automatisch beim nächsten Neustart vorgenommen. Kein Zurück mehr von NTFS nach FAT32 Windows bietet mit Bordmitteln keine umgekehrte Konvertierung von NTFS nach FAT32 an. Unter Windows 7 gibt es auch keinen Grund, noch FAT32-Partitionen zu verwenden. Allerdings können ältere Windows-Versionen (95, 98, ME) sowie die meisten Linux-Varianten nicht auf NTFSformatierte Laufwerke zugreifen.
Windows 7 und XP parallel betreiben Windows 7 liefert einen eigenen Bootmanager mit, der automatisch aktiviert wird, wenn Sie Windows 7 parallel zu einem vorhandenen früheren Windows installieren. Der Bootmanager installiert sich ebenfalls immer auf der ersten Festplatte, kann dann aber die Systemdateien von Windows 7 auf einer zweiten Platte unabhängig vom vorhandenen Betriebssystem installieren. Arbeiten Sie zum Beispiel parallel mit Windows XP, schaltet sich der neue Windows 7Bootmanager vor den von Windows XP. Das bedeutet, dass beim Start der Windows 7-
6.3 Festplatten einbinden, partitionieren und tunen
Bootmanager erscheint, in dem nur zwischen Windows 7 und Frühere Windows-Version ausgewählt werden kann. Wählt man die ältere Version, erscheint das von Windows XP bekannte Bootmenü, in dem Windows XP und eventuell vorhandene andere WindowsVersionen eingetragen sind. Windows 7 trägt sich im Bootmanager automatisch als Standardbetriebssystem ein. Wenn man beim Starten des Computers nicht innerhalb von 30 Sekunden das vorher installierte Windows XP wählt, wird automatisch Windows 7 gestartet. Wenn Sie Windows 7 nur testen und meistens das ältere Betriebssystem nutzen, können Sie diese Einstellung ändern. Klicken Sie dazu in der Systemsteuerung unter System und Sicherheit/System links auf Erweiterte Systemeinstellungen. Danach klicken Sie im nächsten Dialogfeld auf die untere der drei Einstellungen-Schaltflächen. Daraufhin wird ein Fenster angezeigt, in dem Sie das Standardbetriebssystem wählen und die Anzeigedauer der Betriebssystemliste festlegen können.
Bild 6.20: Auswahl eines Standardbetriebssystems für den Bootmanager.
Warum rattert die Festplatte dauernd? Auf manchen Computern läuft die Festplatte ständig ohne sichtbaren Grund. Irgendeine Anwendung schreibt oder liest im Hintergrund größere Datenmengen. Der Windows Task-Manager hilft weiter. Er deckt nicht nur Programme auf, die viel Prozessorlast verursachen, sondern auch solche, die Festplattenaktivität hervorrufen.
295
296
6 Windows 7: Installation, Hardware und Treiber
Starten Sie den Task-Manager mit einem Rechtsklick auf die Taskleiste oder mit der Tastenkombination [Strg]+[Umschalt]+[Esc] und wählen Sie im Menü Ansicht/Spalten auswählen. Schalten Sie in dieser Liste zusätzlich die beiden Spalten E/A-Bytes (Lesen) und E/A-Bytes (Schreiben) ein.
Bild 6.21: Spalten auswählen, die im Task-Manager angezeigt werden sollen.
Auf der Registerkarte Prozesse sehen Sie die zusätzlichen Spalten. Ziehen Sie dazu das Fenster des Task-Managers etwas breiter. Mit einem Klick auf eine Spaltenüberschrift werden die Prozesse danach sortiert, so dass Sie die mit der meisten Festplattenaktivität schnell identifizieren können.
6.3 Festplatten einbinden, partitionieren und tunen
Bild 6.22: Prozesse mit viel Festplattenaktivität im Windows Task-Manager.
Häufig ist eine Minianwendung auf dem Desktop für die Festplattenaktivität verantwortlich. Alle Minianwendungen erscheinen im Task-Manager unter sidebar.exe, dem Windows Task, der die Darstellung der Minianwendungen regelt.
Leistung von Festplatten und USB-Sticks erhöhen Windows 7 kann über einen Schreibcache die Leistung von Festplatten erhöhen. Dabei werden Daten beim Schreiben nicht direkt auf der Festplatte abgelegt, sondern in einem deutlich schnelleren Cachespeicher. Das Betriebssystem kopiert die Daten dann »nebenbei« in den Speicher, signalisiert den Anwendungen und dem Benutzer aber, dass sie bereits geschrieben sind. Diese Option birgt ein Datenverlustrisiko, da der Cachespeicher seine Daten verliert, wenn der Strom abgeschaltet wird. Man sollte den Schreibcache also nicht verwenden, wenn das Risiko eines Stromausfalls besteht, wie dies zum Beispiel bei externen Festplatten immer der Fall ist. Windows 7 schaltet den Schreibcache nur bei internen Festplatten automatisch ein. Um den Schreibcache zu aktivieren, starten Sie über die Systemsteuerung im Modul Hardware und Sound den Geräte-Manager. Schneller geht es mit der Tastenkombination [Win]+[Pause]. Auch in diesem Dialogfeld finden Sie einen Link zum Geräte-Manager.
297
298
6 Windows 7: Installation, Hardware und Treiber
Klicken Sie hier auf das +-Zeichen vor Laufwerke. Es werden alle Festplatten und USBSpeicherlaufwerke angezeigt. Klicken Sie doppelt auf die interne Festplatte. Im nächsten Dialogfeld kann auf der Registerkarte Richtlinien der Schreibcache ein- und ausgeschaltet werden.
Bild 6.23: Schreibcache für interne Festplatten aktivieren.
Externe Festplatten und USB-Sticks beschleunigen Auch externe Festplatten und USB-Sticks können mit einem Schreibcache beschleunigt werden. Hier ist der Schreibcache wegen des Risikos von Datenverlusten beim plötzlichen Trennen des Laufwerks vom Computer standardmäßig abgeschaltet. Um ihn einzuschalten, klicken Sie doppelt auf das externe Laufwerk im Geräte-Manager und schalten dort auf Bessere Leistung um.
299
6.3 Festplatten einbinden, partitionieren und tunen
Bild 6.24: Schreibcache für externe Festplatten und USB-Sticks.
Wenn Sie den Schreibcache für ein externes Laufwerk aktiviert haben, dürfen Sie dieses Laufwerk nicht mehr im laufenden Betrieb trennen, also nicht einfach das USB-Kabel abziehen. Klicken Sie stattdessen auf das Symbol Hardware sicher entfernen im Infobereich der Taskleiste. Hier wird eine Liste der externen Geräte angezeigt. Wählen Sie aus, welches Sie davon entfernen wollen.
Bild 6.25: Hardware sicher entfernen in der Taskleiste.
Jetzt schreibt Windows 7 die Daten aus dem Schreibcache, die noch nicht geschrieben wurden, auf das Laufwerk. Danach erscheint die Meldung, dass das Gerät sicher entfernt werden kann.
Bild 6.26: Jetzt kann das externe Laufwerk sicher entfernt werden.
300
6 Windows 7: Installation, Hardware und Treiber
Es wird unter den Laufwerken im Windows Explorer nicht mehr angezeigt und kann auch nicht mehr benutzt werden. Um es wieder zu verwenden, entfernen Sie das USBKabel und schließen es wieder an.
Unterstützung für 8+3 Dateinamen Die DOS-Emulation (Eingabeaufforderung) von Windows 7 arbeitet generell mit allen Windows-Dateinamen. Allerdings konnte DOS ursprünglich nur Dateinamen verarbeiten, die folgende Konventionen nach ISO-Standard erfüllen: Maximal 8 Zeichen, danach ein Punkt und eine Erweiterung von maximal 3 Zeichen. Die folgenden logischen Gerätenamen dürfen nicht als Dateinamen verwendet werden: AUX, COM1, COM2,..., CON, LPT1, LPT2,..., NUL, PRN. Das Gleiche gilt für alle Namen von DOS-Befehlen. Folgende Zeichen dürfen im Namen nicht vorkommen: =,;:*?&![]()/\$"+∼ sowie ein Punkt, sofern er nicht als Trennzeichen zwischen Dateiname und Erweiterung verwendet wird. Wegen der Länge und des Formats dieser Dateinamen wird dieses Format auch als 8+3Format bezeichnet. Verwenden Sie für Dateien und Verzeichnisse, die in der DOSEmulation verwendet werden, nur solche ISO-Dateinamen, damit alle alten DOS-Programme damit umgehen können. Windows 7 generiert aus historischen Gründen der Kompatibilität aus langen Dateinamen automatisch kurze Dateinamen, die von DOS-Anwendungen verwendet werden können. Dabei wird folgendermaßen vorgegangen: Die ersten sechs Zeichen des langen Namens werden übernommen, danach folgt die Zeichenkombination ∼1. Deutsche Umlaute und anderssprachige Sonderzeichen werden automatisch weggelassen. Die Endung wird automatisch auf 3 Stellen abgeschnitten. Würde sich daraus ein kurzer Dateiname ergeben, der in diesem Verzeichnis schon existiert, wird die 1 am Ende durch eine 2 ersetzt. Die Ziffer wird bis zur 4 erhöht, wenn nötig. Ergibt sich dann immer noch ein vorhandener Dateiname, werden für alle weiteren Dateien, deren lange Namen mindestens in den ersten sechs Zeichen gleich sind, nur noch die ersten beiden Zeichen zur Bildung des Kurznamens herangezogen. Danach folgt eine vierstellige Hex-Zahl, die aus dem Dateinamen berechnet wird, und dahinter zur eindeutigen Kenntlichmachung eines automatisch gekürzten Dateinamens die Zeichenfolge ∼1. Der Befehl dir /x zeigt in einem Eingabeaufforderungsfenster heute noch die kurzen Dateinamen im 8+3-Format an.
6.3 Festplatten einbinden, partitionieren und tunen
Bild 6.27: Anzeige kurzer und langer Dateinamen.
Alle Dateien werden standardmäßig nach ihren langen Namen alphabetisch sortiert. Eine Sortierung nach kurzen Namen ist mit einem Trick ebenfalls möglich. Filtern Sie dazu die Anzeige mit Hilfe von Jokerzeichen nach *~?.* . Damit werden nur Dateien angezeigt, die einen automatisch erzeugten kurzen Dateinamen haben. Dateien, deren Name auch ohne Änderung der 8+3-Konvention entspricht, fehlen in der Liste. Dafür wird nach den kurzen Namen sortiert. Die meisten Anwender brauchen diese alten Namen nicht mehr, da sie kein einziges DOS-Programm nutzen. Die Windows-Befehlzeilenbefehle funktionieren auch mit langen Dateinamen. Beschleunigen Sie das Dateisystem der Festplatte unter Windows 7, indem Sie die Erstellung kurzer Dateinamen ein für allemal abschalten. Öffnen Sie dazu ein Befehlszeilenfenster im Administratormodus, indem Sie mit der rechten Maustaste im Startmenü unter Zubehör auf Eingabeaufforderung klicken. Wählen Sie dann im Kontextmenü Als Administrator öffnen.
301
302
6 Windows 7: Installation, Hardware und Treiber
Mit dem folgenden Befehl können Sie die Einstellung zum Erstellen kurzer Dateinamen in der Eingabeaufforderung überprüfen: fsutil behavior query disable8dot3
In den meisten Fällen wird die Standardeinstellung "2" angezeigt. Danach können Sie mit folgendem Befehl das Erstellen kurzer Dateinamen abschalten: fsutil behavior set disable8dot3 1
Danach starten Sie den Computer neu. Dieses Verfahren funktioniert nur auf NTFSLaufwerken. Auf FAT16/FAT32-Laufwerken ist die Erstellung kurzer Dateinamen immer aktiv.
MFT: systeminternes Inhaltsverzeichnis der Festplatte Die Master File Table (MFT) ist eine Tabelle auf jeder NTFS-formatierten Festplatte, die das systeminterne Inhaltsverzeichnis der Festplatte enthält. Hier schaut Windows nach, welche Datei an welcher Stelle auf der Festplatte liegt. Der Bereich auf der Festplatte, der für diese Master File Table reserviert ist, ist für heutige Festplattengrößen etwas zu klein dimensioniert. Wenn Sie mehrere zigtausend Dateien auf der Festplatte haben, kann Windows beim Dateizugriff sehr träge werden, da veraltete Einträge regelmäßig aus der Master File Table entfernt werden müssen, um Platz für neue oder veränderte Einträge zu machen. Mit einem Eingriff in die Registrierung lässt sich die Master File Table vergrößern. Ändern Sie den Parameter NtfsMftZoneReservation im Registrierungs-Zweig HKEY_ LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem von 0 auf 1.
Bild 6.28: Parameter zur Vergrößerung der Master File Table.
Um die Änderung zu übernehmen, muss der Computer neu gestartet werden.
6.4 USB-Sticks als Zusatzspeicher verwenden
6.4
USB-Sticks als Zusatzspeicher verwenden
Windows 7 ist ein sehr speicherhungriges Betriebssystem. Damit man nicht immer gleich zusätzlichen Arbeitsspeicher in den PC einbauen muss, enthält Windows 7 eine Funktion, mit der USB-Sticks oder Speicherkarten als zusätzlicher Speicher verwendet werden können. Diese als »ReadyBoost» bezeichnete Funktion unterstützt schnellen Flash-Speicher und legt dort eine Cachedatei ab, in der das System automatisch häufig benötigte Daten speichert. Es können nur Flash-Speicher verwendet werden, da diese wie ein Laufwerk über ein eigenes Dateisystem verfügen. Die Lesegeschwindigkeit muss mindestens 2,5 MB/sek. betragen. Moderne USB-Sticks erfüllen diese Anforderungen und sind auch schnell genug im Zugriff auf viele kleine Dateien. Außerdem muss mindestens 235 MB freier Speicherplatz auf dem USB-Stick vorhanden sein. Ältere USB-Sticks sind dagegen für die Verwendung mit wenigen großen Dateien wie Fotos oder Videos ausgelegt. Aktuelle Speicherkarten in den Formaten SDcard, MMC, MemoryStick oder CompactFlash können ebenfalls für ReadyBoost eingesetzt werden. Die maximale Größe eines Flash-Speichers, der von ReadyBoost unterstützt wird, beträgt 4 GB. Das entspricht auch der maximalen Dateigröße auf einem FAT32-Dateisystem. Am besten verwendet man einen eigenen USB-Stick nur für ReadyBoost. Es ist aber auch möglich, freien Speicherplatz auf einem USB-Stick zu nutzen, der bereits Daten enthält. Beim Einstecken eines USB-Sticks erscheint ein Autostart-Fenster von Windows 7, sofern dies nicht in der Systemsteuerung unter Hardware und Sound/ Automatische Wiedergabe abgeschaltet wurde. Ein Klick auf System beschleunigen blendet ein weiteres Dialogfeld ein. Hier können Sie den USB-Stick zur Verwendung mit ReadyBoost aktivieren und die Größe des dafür zu reservierenden Speichers festlegen. Ein Klick auf OK legt auf dem USB-Stick eine Datei namens ReadyBoost.sfcache in der angegebenen Größe an.
303
304
6 Windows 7: Installation, Hardware und Treiber
Bild 6.29: Auswahloptionen beim Einstecken eines USB-Sticks.
Die ReadyBoost-Option im Fenster Automatische Wiedergabe wird in Windows 7 im Gegensatz zu Windows Vista unabhängig vom Inhalt des USB-Sticks immer angezeigt, wenn der Stick ausreichend schnell und fehlerfrei ist. Sollte es zu Problemen kommen, klicken Sie mit der rechten Maustaste im Windows Explorer auf den USB-Stick und wählen im Kontextmenü Eigenschaften. Schalten Sie im nächsten Dialogfeld auf die Registerkarte ReadyBoost. Hier können Sie die Einstellungen vornehmen und finden auch Informationen, warum ein USB-Stick eventuell nicht genutzt werden kann.
305
6.4 USB-Sticks als Zusatzspeicher verwenden
Bild 6.30: Dieser USB-Stick kann für ReadyBoost nicht verwendet werden.
ReadyBoost zeigt USB-Stick als inkompatibel an? Immer wieder kommt es vor, dass schnelle, problemlos funktionierende USB-Sticks für ReadyBoost als inkompatibel angezeigt werden. In solchen Fällen, in denen ein USBStick ganz offensichtlich falsch erkannt wurde, hilft ein Trick. Schalten Sie zunächst in den Eigenschaften des falsch erkannten USB-Sticks auf der Registerkarte ReadyBoost den Schalter zum automatischen erneuten Texten beim Anschließen. Suchen Sie danach in der Registrierung unter HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgm den Unterschlüssel mit dem Namen des angeschlossenen USB-Sticks.
306
6 Windows 7: Installation, Hardware und Treiber
Bild 6.31: Tricks bei Fehlererkennung von USB-Sticks.
Setzen Sie hier den Parameter DeviceStatus auf 2. Tragen Sie im Parameter WriteSpeedKBs den Wert 1000 (Dezimal) ein. Sollte dieser Parameter nicht existieren, legen Sie ihn als neuen DWORD-Wert an. Ziehen Sie jetzt den USB-Stick vom Computer ab und schließen Sie ihn erneut an. Danach funktioniert ReadyBoost auch mit diesem Stick einwandfrei.
6.5
Windows 7 auf Netbooks installieren
Netbooks besitzen in der Regel kein DVD-Laufwerk zur Installation von Windows 7. Microsoft liefert dafür Windows 7 auch als ISO-Datei per Kaufdownload an. Von dieser ISO-Datei können Sie entweder zur »normalen« Installation eine DVD brennen oder diese Datei mit Hilfe eines speziellen USB/DVD Download Tools auch ohne DVD-Laufwerk direkt installieren. Das Tool läuft auf Windows XP und Vista und ermöglicht es, Windows 7 in einer freien Partition auf dem Netbook oder auch anstatt des alten Windows XP zu installieren. Dabei wird aus der ISO-Datei ein bootfähiger USB-Stick erzeugt, von dem dann die eigentliche Installation abläuft. Laden Sie das Tool bei Microsoft herunter und installieren Sie es auf dem Netbook unter dem bestehenden Betriebssystem. Download: u.nu/4kg55 oder delicious.com/windows7buch Wählen Sie im ersten Schritt die ISO-Datei, die Sie bei Microsoft gekauft haben. Diese muss auf der lokalen Festplatte gespeichert sein.
6.5 Windows 7 auf Netbooks installieren
Bild 6.32: ISO-Datei zur Installation auswählen.
Wählen Sie dann im nächsten Schritt den Datenträgertyp, auf dem die ISO-Datei gespeichert werden soll. Für Netbooks wählen Sie hier einen USB-Stick, zur Installation auf PCs können Sie auch eine DVD brennen.
Bild 6.33: Typ des Installationsmediums auswählen.
Wählen Sie einen mindestens 4 GByte großen USB-Stick. Dieser wird komplett gelöscht und formatiert, was einige Minuten dauert. Vorher erscheint aber noch eine Sicherheitsabfrage.
307
308
6 Windows 7: Installation, Hardware und Treiber
Bild 6.34: Bootfähiger USB-Stick wird erzeugt.
Starten Sie den Computer danach neu. Achten Sie darauf, dass im BIOS das Booten von USB-Sticks eingeschaltet ist. Danach läuft die Installation wie von einer Windows 7-DVD ab. Windows 7 läuft auf den meisten aktuellen Netbooks wie zum Beispiel dem Hercules eCAFE E900 problemlos, wenn wenigstens 1 GB Arbeitsspeicher und eine mindestens 20 GB große Festplatte oder ein SSD-Laufwerk eingebaut sind. Eventuell notwendige Treiber werden bei aktiver Internetverbindung nachinstalliert.
Bild 6.35: Windows 7 auf dem Hercules eCAFE E900.
6.6 Computerbewertung mit dem Leistungsindex
6.6
Computerbewertung mit dem Leistungsindex
Windows Vista hatte deutlich höhere Hardwareanforderungen als jede frühere Windows-Version. Um nicht bei jeder Hardware explizit angeben zu müssen, welche Windows-Funktionen damit wie gut funktionieren, führte Microsoft mit Windows Vista den Windows-Leistungsindex ein, ein System zur Bewertung der Hardwarekomponenten. Windows 7 läuft, eventuell mit Einschränkungen, auf jedem halbwegs aktuellen Computer. Der Leistungsindex wurde aber beibehalten. Der Leistungsindex soll auch bei der Anschaffung zukünftiger Software helfen. Programmhersteller sollen bei neuen Versionen angeben, ab welchem Windows-Leistungsindex die Software läuft, dies betrifft vor allem Spiele mit hohen Anforderungen an die Grafikleistung. Der aktuelle Windows-Leistungsindex eines Computers wird in der Systemsteuerung unter System und Sicherheit/System angezeigt. Steht hier im Bereich System noch der Link Die Systembewertung ist nicht verfügbar, wurde noch keine Leistungsbewertung durchgeführt. Klicken Sie in diesem Fall auf den Link und im nächsten Dialogfeld auf Bewertung erneut ausführen, was ein paar Minuten dauern kann. Lassen Sie während der Bewertung keine anderen Programme laufen. Für den Windows-Leistungsindex werden Prozessor, Arbeitsspeicher, Grafikkarte und Festplatte einzeln bewertet. Je höher der errechnete Wert, desto leistungsfähiger ist die jeweilige Komponente. Die Gesamtbewertung entspricht immer dem schlechtesten Einzelwert, ist also keine durchschnittliche Bewertung. Auf diese Weise soll sichergestellt werden, dass zum Beispiel Computer mit einfachen Grafikkarten, aber einem schnellen Prozessor nicht als für grafisch anspruchsvolle Anwendungen geeignet eingestuft werden, da diese dann anschließend nicht darauf laufen. Ein Klick auf den Link Windows-Leistungsindex zeigt die Einzelbewertungen an. Nachdem eine neue Komponente eingebaut wurde, erscheint in der Computerbewertung der Hinweis Neue Hardware gefunden. Jetzt sollten Sie den Leistungsindex aktualisieren. Besonders Grafikkarten machen sich hier erheblich bemerkbar. In vielen Fällen reicht sogar die Installation eines neueren Treibers, der spezielle Windows Aero-Funktionen besser unterstützt, um den Leistungsindex zu verbessern.
309
310
6 Windows 7: Installation, Hardware und Treiber
Bild 6.36: Einzelbewertungen zum Windows-Leistungsindex.
Windows-Leistungsindex austricksen Einige neuere Anwendungen verwenden den Windows-Leistungsindex, um schon vor der Installation festzustellen, ob sie auf einem Computer laufen oder nicht. Manche Programme lassen sich auf Computern, deren Leistungsindex zu schwach ist, nicht installieren. Die Daten, die von der Windows-Systembewertung ermittelt wurden, werden in xml-Dateien gespeichert, die sich mit einem Editor bearbeiten lassen. Viele Programme lesen die Daten dort aus. Trägt man einen besseren Leistungsindex ein, lassen sich einige Programme installieren und starten, die sonst nicht funktionieren würden. Allerdings lassen sich nicht alle Anwendungen auf diese Weise austricksen. Die Anwendungen laufen auch nur entsprechend langsam, denn der Computer wird durch diese Änderung natürlich nicht beschleunigt. Jedes Mal, wenn eine Windows-Systembewertung gelaufen ist, wird im Verzeichnis \Windows\Performance\WinSAT\DataStore eine neue xml-Datei mit Datum und Uhrzeit angelegt. Diese Dateien können nur vom Administrator bearbeitet werden. Um Änderungen vorzunehmen, klicken Sie im Startmenü unter Zubehör mit der rechten Maustaste auf den Editor. Wählen Sie dort im Kontextmenü Als Administrator ausführen. In diesem EditorFenster können Sie jetzt mit dem Menüpunkt Datei/Öffnen die neueste der xml-Dateien
6.6 Computerbewertung mit dem Leistungsindex
öffnen. Diese trägt die Zeichenfolge Formal.Assessment (Recent) im Namen. Schalten Sie im Öffnen-Dialog unten rechts auf Alle Dateien um, um die xml-Dateien anzuzeigen.
Bild 6.37: xml-Datei der Windows-Systembewertung.
Die einzelnen Werte der Systembewertung stehen jeweils als Zahlenwert zwischen zwei xml-Tags. Komponente
xml-Tag
Gesamtbewertung
SystemScore
Prozessor (CPU)
CpuScore
Arbeitsspeicher (RAM)
MemoryScore
Grafik
GraphicsScore
Grafik (Spiele)
GamingScore
Primäre Festplatte
DiskScore
Nach dem Speichern der Änderungen in der xml-Datei zeigt die Systemsteuerung die neuen Werte für die Computerbewertung an.
311
312
6 Windows 7: Installation, Hardware und Treiber
Bild 6.38: Die Windows-Systembewertung zeigt die Änderungen an.
Ein Klick auf den Link Bewertung erneut ausführen ermittelt wieder die tatsächlichen Leistungswerte und macht damit die Manipulation wieder rückgängig. Sollte eine erneute Systembewertung die Werte nicht zurücksetzen, löschen Sie einfach alle Dateien im Verzeichnis \Windows\Performance\WinSAT\DataStore und führen danach die Systembewertung noch einmal durch.
6.7
Stärkere Grafikkarte einbauen
Windows 7 ist bei Weitem nicht mehr so hardwarehungrig wie Windows Vista. Lediglich die Aero-Oberfläche mit ihren Transparenzeffekten stellt gewisse Anforderungen an die Grafikkarte. Brauchte man bisher nur für Spiele schnelle Grafikbeschleuniger mit viel Speicher und 3-D-Fähigkeiten, musste man bei Windows Vista schon um die erweiterten Funktionen der Aero-Oberfläche zu genießen in den meisten Computern eine neue Grafikkarte einbauen. Wer von Windows XP auf Windows 7 umsteigt und noch einen älteren PC nutzt, sollte den Einbau einer neuen Grafikkarte erwägen, um alle grafischen Effekte voll auskosten zu können. Eingebaute Grafikkarten auf Motherboards bieten häufig nicht genug Leistung für die Aero-Oberfläche. Anders sieht das bei Notebooks aus, wo in modernen Geräten bereits hochwertige Grafikprozessoren verbaut werden. Dazu kommt, dass die meisten Onboard-Grafikkarten mit der Shared-Memory-Technik arbeiten, also einen Teil des Arbeitsspeichers des PCs als Grafikspeicher verwenden. Dieser Speicher geht dem PC
6.7 Stärkere Grafikkarte einbauen
selbst verloren. Im BIOS lässt sich einstellen, wie viel Speicher für die eingebaute Grafikkarte reserviert werden soll. Bei Sonderangeboten sparen die Hersteller häufig an dieser Stelle. Ein PC mit 512 MB würde zum Beispiel für Windows XP völlig ausreichen. Mit einer Shared-MemoryGrafikkarte wird es aber schon sehr eng. Belegt diese, um eine brauchbare Grafikleistung zu bringen, 256 MB, reicht der restliche Speicher für Windows XP nur noch knapp aus. Begrenzt man die Grafikkarte auf 128 MB, bleiben zwar für das Betriebssystem 384 MB, die Grafikleistung wird aber stark eingeschränkt. Ein PC mit Windows 7 sollte für das Betriebssystem 1 GB Speicher verfügbar haben. Bei Verwendung einer Shared-Memory-Grafikkarte auf dem Motherboard muss also entsprechend mehr Speicher eingebaut sein. Grafikkarten auf dem Motherboard sind, ohne dass der PC geöffnet werden muss, an der Lage der Anschlüsse erkennbar. Der Anschluss einer Onboard-Grafikkarte liegt parallel zur Gehäusewand zwischen den anderen Schnittstellen. Eine eigens eingebaute Grafikkarte steckt im unteren Teil des PCs senkrecht zu den anderen Anschlüssen.
Einbau von Standard-Steckkarten Computer sind heute so gebaut, dass man relativ leicht Komponenten wechseln und zusätzliche Geräte einbauen kann. Die meisten Zusatzkomponenten werden als Steckkarten geliefert, die nach dem Öffnen des Gehäuses in standardisierte Steckplätze eingesteckt werden können. Heutige Computer sind sehr robust, sodass beim Einbau einer Steckkarte kaum etwas passieren kann. Drei wichtige Hinweise sollten Sie dennoch beachten: Sorgen Sie für Übersichtlichkeit und gute Beleuchtung. Essen, trinken und rauchen Sie nicht während der Arbeit am offenen Rechner. Erden Sie sich selbst durch Berühren einer Heizung oder Wasserleitung. So verhindern Sie statische Aufladungen, die durch Kunststofffußböden oder Teppichböden entstehen können. Bevor Sie den Computer öffnen, fahren Sie ihn herunter und trennen ihn vom Stromnetz (Stecker ziehen). Ein einfaches Ausschalten reicht bei modernen ATXNetzteilen nicht aus. Wenn Sie den Computer sowieso gerade offen haben, lohnt es sich, mit einem Staubsauger das Gehäuse und vor allem die Lüftungsschlitze auszusaugen. Große Staubansammlungen schränken den Wirkungsgrad der Belüftung deutlich ein. Um eine Steckkarte einzubauen, müssen Sie das Gehäuse öffnen. Dabei reicht es, die (von hinten gesehen) rechte Seitenwand abzubauen, wofür meistens nur eine oder zwei Schrauben zu entfernen sind.
313
314
6 Windows 7: Installation, Hardware und Treiber
Im unteren Teil des Computers finden Sie auf dem Motherboard Steckplätze für Erweiterungskarten. Bevor Sie eine Steckkarte in den PC einbauen können, müssen Sie bei den meisten Gehäusen das Slotblech, das den Steckplatz an der Gehäuserückseite abdeckt, mit einer Schraube entfernen. Stecken Sie dann die Karte senkrecht, ohne sie zu verkanten, ein und schrauben Sie sie mit derselben Schraube wieder fest. Einige Gehäuse sind auch mit Klickmechanismen oder Halteblechen ausgestattet, sodass man Steckkarten wechseln kann, ohne viel schrauben zu müssen. Kompatibilitätsprobleme vermeiden Bauen Sie nie mehrere Karten gleichzeitig ein, sondern installieren Sie erst eine und fahren danach den Rechner hoch und wieder herunter. Anschließend bauen Sie die zweite Karte ein und installieren diese dann. So vermeiden Sie viele Kompatibilitätsprobleme.
AGP oder PCI-Express? Für Grafikkarten sind zurzeit zwei verschiedene Stecksysteme üblich: AGP und PCIExpress. Der Trend geht zu PCI-Express, aber viele aktuelle Grafikkarten sind in beiden Bauarten lieferbar. Achten Sie beim Kauf einer Grafikkarte nur darauf, welcher Steckplatz auf Ihrem Motherboard vorhanden ist. Motherboards haben üblicherweise nur entweder einen AGP- oder einen PCI-Express-Steckplatz. Beide Typen haben an dem der Gehäusewand abgewandten Ende eine Halterung, in der die Grafikkarte gegen versehentliches Lösen eingeklinkt wird. Unterscheidungsmerkmale AGP und PCI-Express lassen sich sehr einfach durch die Lage eines im Steckplatz eingebauten Trennstegs unterscheiden. Bei AGP befindet sich dieser Steg relativ weit im Gehäuseinneren, bei PCI-Express sehr nahe an der Gehäuserückwand.
Bild 6.39: PCI-ExpressSteckplatz, darunter zwei PCISlots und diverse Spezialsteckplätze.
315
6.7 Stärkere Grafikkarte einbauen
Bild 6.40: Ein AGP-Steckplatz (oben) und darunter zwei PCISteckplätze
AGP und PCI-Express werden nur für Grafikkarten verwendet, die meisten anderen Steckkarten sind im PCI-Format. Das ältere ISA-Format ist mittlerweile fast ausgestorben. Manche Motherboards haben aber aus Kompatibilitätsgründen noch einen einzelnen ISA-Steckplatz. Einige Grafikkarten nutzen einen eigenen aktiven Lüfter, um die entstehende Wärme des Grafikprozessors abzuführen. Viele dieser Karten sind in doppelter Bauhöhe ausgeführt, sodass sie neben ihrem eigentlichen Steckplatz noch den Platz der daneben liegenden Steckkarte belegen. Sollte sich in dem Steckplatz neben dem Grafiksteckplatz eine andere Karte befinden, muss diese vor dem Einbau einer Grafikkarte mit doppelter Bauhöhe umgesteckt werden. Schrauben Sie dazu die Karte los und stecken Sie sie in einen anderen freien PCISteckplatz. Bevor Sie nun die neue Grafikkarte einbauen, booten Sie den Computer einmal neu. Das System initialisiert damit die andere Karte neu. Oft wird sogar ein neuer Interrupt zugewiesen oder bestehende Interruptzuweisungen werden umorganisiert. Erst wenn die umgesteckte Karte wieder läuft, fahren Sie den Computer noch einmal herunter und bauen die neue Grafikkarte ein. Bei einigen Motherboards muss nach dem Einbau einer Grafikkarte die Onboard-Grafikkarte beim nächsten Booten im BIOS manuell deaktiviert werden.
Grafikkartentreiber manuell installieren Beim ersten Start nach dem Einbau der neuen Grafikkarte erkennt Windows 7 diese automatisch und installiert die Treiber. Sind die Treiber nicht im System mitgeliefert, werden Sie aufgefordert, die CD des Herstellers einzulegen. Häufig werden Grafikkarten falsch erkannt und können damit nicht ihre volle Leistung ausspielen. Auch sind die bei Windows mitgelieferten Treiber oft alt oder bieten weniger Funktionen als die Originaltreiber der Hersteller. Nach der Installation sollten Sie also die Treibersoftware auf den aktuellsten Stand bringen. Starten Sie dazu den Geräte-Manager. Diesen finden Sie in der Systemsteuerung unter Hardware und Sound ganz oben im Bereich Geräte und Drucker. Der GeräteManager zeigt alle angeschlossenen und eingebauten Komponenten des Computers.
316
6 Windows 7: Installation, Hardware und Treiber
Unter Grafikkarte finden Sie die Bezeichnung der Grafikkarte, so wie Windows 7 sie erkannt hat. Sollte hier nach dem Einbau einer hochwertigen Grafikkarte immer noch eine Standard VGA-Karte angezeigt werden, installieren Sie direkt den Treiber des Herstellers. Wenn der richtige Grafikkartentyp erkannt wurde, klicken Sie mit der rechten Maustaste darauf und wählen im Kontextmenü Treibersoftware aktualisieren...
Bild 6.41: Die von Windows 7 erkannte Grafikkarte wird im Geräte-Manager aufgeführt.
Wählen Sie im nächsten Dialogfeld die Option Auf dem Computer nach Treibersoftware suchen. Danach können Sie direkt ein Verzeichnis auswählen, in dem die Software liegt, zum Beispiel die CD des Herstellers.
6.7 Stärkere Grafikkarte einbauen
Bild 6.42: Verzeichnis des Grafiktreibers angeben.
Alternativ kann auch eine Liste kompatibler Treiber angezeigt werden, die sich auf dem Computer befinden.
Bild 6.43: Kompatiblen Grafiktreiber wählen.
317
318
6 Windows 7: Installation, Hardware und Treiber
Wählen Sie hier den passenden Treiber aus, der dann mit einem Klick installiert wird. Bei der Neuinstallation von Grafiktreibern kann der Bildschirm für einige Sekunden dunkel werden, während die Grafikkarte neu initialisiert wird.
Bild 6.44: Der neue Grafiktreiber wurde installiert.
DirectX: Grafik- und Soundkarten-Support Computerspiele der ersten Generation boten noch lange Listen zur Auswahl der verwendeten Grafik- und Soundhardware. Diese Zeiten sind lange vorbei, obwohl es doch damals nur darum ging, pixelige Raumschiffe und ein paar Pieptöne darzustellen. Heute haben sich die Ansprüche geändert. Je vielfältiger der vom Geschwindigkeitsrausch geprägte Hardwaremarkt wird, desto schwieriger würde es für Hersteller von Spielen und Multimediasoftware, alle aktuellen Grafik- und Soundkarten optimal zu unterstützen, gäbe es nicht DirectX. Dank dieses von Microsoft entwickelten Standards zur Ausgabe von Grafik und Sound unter Windows brauchen Spieleentwickler nicht mehr auf die Eigenheiten verschiedener Hardwarehersteller und -komponenten einzugehen. Sie schreiben ihre Funktionen nur noch für eine einheitliche DirectX-Schnittstelle, die als Hardware Abstraction Layer (HAL) zwischen der Software und beliebiger DirectXfähiger Hardware, Grafikkarten, Soundkarten, Spielenetzwerken und Joysticks vermit-
6.7 Stärkere Grafikkarte einbauen
telt. Das vergleichsweise langsame Windows GDI (Graphic Device Interface) wird damit elegant, aber systemkonform umgangen. Windows 7 enthält die neueste Generation DirectX 11, die diverse neue Funktionen und vor allem enormen Geschwindigkeitszuwachs bringt, sodass aktuelle Spiele deutlich schneller laufen als unter Windows XP, vorausgesetzt die Grafikkarte unterstützt alle neuen Funktionen. Windows liefert ein spezielles Diagnoseprogramm für die DirectX-Komponenten mit. Dieses finden Sie nicht im Startmenü. Geben Sie im Suchfeld des Startmenüs einfach dxdiag ein. So finden Sie das Tool und können es direkt starten.
Bild 6.45: dxdiag zeigt ausführliche Systeminformationen.
In früheren DirectX-Versionen bot dieses Tool die Möglichkeit, einzelne Komponenten interaktiv zu testen. Kam es zu Problemen mit der Grafikkarte, konnte man diese Komponenten einzeln deaktivieren. Diese Funktionen wurden leider abgeschaltet, sodass sich jetzt nur noch Informationen über installierte Geräte und Treiber anzeigen lassen, die allerdings deutlich ausführlicher ausfallen, als die Systemsteuerung es anzeigt. dxdiag kann auf Wunsch auch die Treibersignaturen aller verwendeten DirectX-Geräte überprüfen.
319
320
6 Windows 7: Installation, Hardware und Treiber
Bild 6.46: dxdiag liefert Informationen zu Grafikkarte und Treibern.
Zur Weiterleitung an Supportmitarbeiter bei Microsoft und bei Spieleherstellern erstellt dxdiag ein umfangreiches Systemprotokoll mit Versionsnummern, Dateinamen, Registrierungseinträgen und eventuellen Fehlermeldungen.
Gemoddete Treiber für mehr Leistung Hardwarehersteller empfehlen als Zaubermittel bei jedem Problem, die neuesten Originaltreiber zu installieren. Aber diese sind nicht immer die besten. Geschickte Bastler finden immer wieder Wege, aus Grafikkarten, Soundkarten oder Modems mehr herauszukitzeln, als der Hersteller zugibt. Durch Treibermodding lassen sich auch WindowsTücken umschiffen, indem man dem System etwas vorspielt, was gar nicht vorhanden ist. Alle Geräte, die über Plug and Play erkannt werden (und das sind heute fast sämtliche Geräte), haben eine Gerätekennung zur eindeutigen Identifizierung. Dazu besitzen sie meistens noch kompatible Kennungen für den Fall, dass kein passender Treiber vorhanden ist. Hier kann der Windows-Hardwareassistent anhand der kompatiblen Kennungen einen anderen Treiber vorschlagen.
321
6.7 Stärkere Grafikkarte einbauen
Eine ebenfalls auf dem Gerät vorhandene Vendor-ID, eine Hex-Ziffernkombination, die von Microsoft an die Hersteller vergeben wird, identifiziert eindeutig den Gerätehersteller. Die Kennungen aller installierten PCI-Geräte werden in der Registrierung in Unterschlüsseln unterhalb von HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Enum\PCI abgelegt. Hier legt jeder Hersteller einen Unterschlüssel mit seiner VendorID an und darunter Schlüssel für die einzelnen Geräte.
Bild 6.47: Vendor-IDs in der Registrierung.
Die wichtigste Komponente bei der Installation eines Gerätetreibers ist die *.inf-Datei. In diesen Dateien stehen alle Gerätekennungen, mit denen der Treiber funktioniert. Viele Treiber werden heute für mehrere Gerätetypen eines Herstellers geschrieben. Die inf-Dateien sind im editierbaren ASCII-Format geschrieben. Hier setzt das Modding an. Im einfachsten Fall reicht es, die PCI-Kennung eines kompatiblen Gerätes einzutragen, damit ein Treiber für ein höherwertiges Gerät installiert wird, der häufig auch mit einfacheren Modellen funktioniert und dort sogar zusätzliche Funktionen freischaltet. Der folgende Ausschnitt einer gemoddeten inf-Datei zeigt verschiedene NVIDIAGrafikkarten, die mit dem gleichen Treiber laufen: [Manufacturer] %NVIDIA% NVIDIA.Mfg,NTx86.6.0 [NVIDIA.Mfg.NTx86.6.0] %NVIDIA BR02.DEV 00F0.1% %NVIDIA BR02.DEV 00F1.1% %NVIDIA BR02.DEV 00F2.1% %NVIDIA BR02.DEV 00F3.1% %NVIDIA BR02.DEV 00F4.1% %NVIDIA BR02.DEV 00F5.1% %NVIDIA BR02.DEV 00F6.1% %NVIDIA BR02.DEV 00F8.1% %NVIDIA BR02.DEV 00F9.1% ...
nv nv nv nv nv nv nv nv nv
NV3x, NV3x, NV3x, NV3x, NV3x, NV3x, NV3x, NV3x DOEB, NV3x,
PCI\VEN PCI\VEN PCI\VEN PCI\VEN PCI\VEN PCI\VEN PCI\VEN PCI\VEN PCI\VEN
10DE&DEV 10DE&DEV 10DE&DEV 10DE&DEV 10DE&DEV 10DE&DEV 10DE&DEV 10DE&DEV 10DE&DEV
00F0 00F1 00F2 00F3 00F4 00F5 00F6 00F8 00F9
322
6 Windows 7: Installation, Hardware und Treiber
Besonders der Grafikkartenhersteller NVIDIA erntet häufig Kritik von Nutzern, da die Unterstützung älterer Grafikkarten bei neuen Treiberversionen immer wieder herausgenommen wird. Hier kann man sich leicht selbst behelfen, indem man den Abschnitt für die jeweilige Grafikkarte aus der inf-Datei des alten Treiberpakets in die neue inf-Datei kopiert. Damit wird der neue Treiber auch für die alte Karte installierbar, was natürlich nicht automatisch bedeutet, dass auch alle neuen Funktionen auf der alten Hardware laufen. Die Aero-Oberfläche von Windows 7 frisst deutlich mehr Ressourcen als die Basisoberfläche und läuft daher nur auf bestimmten Grafikkarten. Vor allem die eingebauten Grafikkarten in Notebooks sind häufig auf den ersten Blick inkompatibel. Sie zeigen oft nur einen Leistungsindex von weniger als 2 an. Dadurch wird die Umschaltung von der Basisoberfläche auf Aero in der Systemsteuerung unter Darstellung und Anpassung automatisch deaktiviert. Bei vielen Notebookgrafikkarten ist es aber eher eine produktpolitische Entscheidung als eine technische, dass die Aero-Oberfläche nicht laufen soll, obwohl die Hardware leistungsfähig genug wäre. Dazu kommt, dass NVIDIA seine Grafikchips OEM-Herstellern wie zum Beispiel Toshiba für ihre Notebooks zur Verfügung stellt. Diese geben den Chips andere Namen und liefern eigene Treiber, die von NVIDIA nicht unterstützt werden. Mit den richtigen Gerätekennungen in der inf-Datei können die Original NVIDIATreiber auch auf den OEM-Grafikchips installiert werden und diesen deutlich mehr Funktionalität entlocken. Die Grafikkarten der GeForce Go-Serie von NVIDIA verwenden zum Beispiel alle den gleichen Treiber. Die Installation der aktuellen Treiberversion mit Aero-Funktionalität erkennt aber die einfacheren Grafikchips nicht, so dass diese nur als simple VGA-Karte mit geringer Auflösung und Windows-Basisoberfläche verwendet werden können. In diesem Fall und bei anderen Notebook-Grafikkarten, die als zu schwach für Aero eingestuft werden, gibt es oft trotzdem die Möglichkeit, in den vollen Genuss der AeroOberfläche zu kommen. Voraussetzung ist nur, den exakten Typ der Grafikkarte zu wissen, auch wenn Windows diese anders erkennt. Für viele Grafikkarten bietet die Webseite www.laptopvideo2go.com komplette Treiberarchive und angepasste Treiberdateien, mit denen die meisten Notebooks Aero-fähig werden, zum Download an. Der inf-Enhancer erstellt interaktiv eine neue inf-Datei, die zu einem wählbaren Treiber verschiedene gewünschte Zusatzfunktionen bietet. Vor der eigentlichen Installation muss man die inf-Datei im Treiberarchiv verändern bzw. ersetzen. Auch hier liefert laptopvideo2go fertig optimierte inf-Dateien, die zahlreiche Funktionen, Farbtiefen und Auflösungen auf deutlich mehr Grafikkarten freischalten, als die Treiber des Herstellers zulassen. Markieren Sie im Geräte-Manager die Grafikkarte. Auf vielen Notebooks wird nur eine Standard-VGA-Karte oder ein Grafikkartentyp, der nicht der tatsächlich eingebauten
6.7 Stärkere Grafikkarte einbauen
Grafikkarte entspricht, angezeigt. Klicken Sie mit der rechten Maustaste auf den Eintrag der Grafikkarte und wählen Sie im Kontextmenü Treibersoftware aktualisieren.
Bild 6.48: Treibersoftware im Geräte-Manager aktualisieren.
Im nächsten Schritt wählen Sie die Option Auf dem Computer nach Treibersoftware suchen und danach das Verzeichnis mit den entpackten Treiberdateien. Nach der Installation erscheint in vielen Fällen automatisch die Aero-Oberfläche. Wenn nicht, schalten Sie in der Systemsteuerung auf System und Sicherheit/Leistungsinformationen und Tools. Dort wird eine neu erkannte Hardware gemeldet und das System fordert Sie auf, den Leistungsindex zu aktualisieren. Spätestens danach lässt sich Windows 7 unter Darstellung und Anpassung von der Basisoberfläche auf Aero umschalten.
323
324
6 Windows 7: Installation, Hardware und Treiber
Alternative Grafiktreiber Für die bekannten Grafikkarten von ATI und NVIDIA gibt es mittlerweile noch mehr als nur angepasste inf-Dateien. Kreative Freakgruppen basteln eigene Treiberpakete und Optimierungen für die vom Hersteller gelieferte Software. Die bekanntesten sind die Treiber von »Do not argue« (www.donotargue.com) auch als DNA-Treiber bezeichnet. Diese Treiber, die häufig bessere Performance oder auch Zusatzfunktionen bieten, arbeiten mit gepatchten Dateien, die mit den Originalversionen in Konflikt geraten können. Deshalb muss vor der Installation eines gemoddeten Treibers der Originaltreiber des Herstellers deinstalliert und danach neu gebootet werden. Die DNA-Treiber enthalten dazu eine Batchdatei, mit der sich die Deinstallation und die Installation des gemoddeten Treiberpakets sehr einfach erledigen lassen.
6.8
Probleme durch fehlerhafte Treiber
Auch Monate nach Erscheinen von Windows 7 ist noch lange nicht alle Hardware mit dem neuen Betriebssystem kompatibel. In vielen Fällen scheitert die Kompatibilität jedoch nicht an der Hardware selbst, sondern nur an den verwendeten Treibern. Fehlerhafte Treiber, die beim Systemstart mit gestartet werden, können zu Instabilitäten führen oder sogar dazu, dass das System überhaupt nicht startet. Bei häufigem Hardwarewechsel sammeln sich diverse Treiber an, die im System installiert sind, aber nicht benutzt werden. Standardmäßig zeigt der Geräte-Manager in Windows 7 aber nur Treiber tatsächlich angeschlossener Geräte an, auch wenn Sie im Gerätemanager im Menü die Option Ansicht/Ausgeblendete Geräte anzeigen einschalten. Um tatsächlich alle Treiber zu sehen und überflüssige entfernen zu können, muss man als »echter« Administrator angemeldet sein, nicht nur als Benutzer mit Administratorberechtigung. Klicken Sie dazu mit der rechten Maustaste im Startmenü auf Eingabeaufforderung und wählen Sie im Kontextmenü Als Administrator starten und geben Sie hier folgenden Befehl ein: set devmgr show nonpresent devices 1
Starten Sie jetzt den Geräte-Manager ebenfalls aus dieser Administrator-Umgebung heraus. Gehen Sie nicht über die Systemsteuerung, sondern tippen Sie im Eingabeaufforderungs-Fenster den folgenden Befehl ein: devmgmt.msc
6.8 Probleme durch fehlerhafte Treiber
Jetzt startet der Geräte-Manager. Schalten Sie hier im Menü die Option Ansicht/Ausgeblendete Geräte anzeigen ein. Jetzt sind auch die nicht angeschlossenen Geräte zu sehen.
Bild 6.49: Geräte-Manager in der Normal-Ansicht (links) und im Administrator-Modus mit Anzeige nicht vorhandener Geräte (rechts).
Mit einem Rechtsklick auf eines der nicht vorhandenen Geräte können Sie den Treiber deinstallieren. Diese Methode hilft auch, wenn ein Gerät falsch erkannt wurde und sich deshalb der richtige Treiber nicht installieren lässt.
Treibertest mit dem Treiberüberprüfungs-Manager Windows 7 enthält ein spezielles Testprogramm, mit dem installierte Treibersoftware geprüft werden kann. Um dieses Programm zu starten, geben Sie unter Start/Ausführen folgenden Befehl ein: verifier
Wählen Sie im Startdialog des Treiberüberprüfungs-Managers die Option Standardeinstellungen erstellen.
325
326
6 Windows 7: Installation, Hardware und Treiber
Bild 6.50: Startdialog im Treiberüberprüfungs-Manager.
Wenn Sie nicht genau wissen, welcher Treiber Probleme verursacht, wählen Sie im nächsten Dialogfeld die Option Alle auf diesem Computer installierten Treiber automatisch wählen. Haben Sie bestimmte Treiber in Verdacht, wählen Sie die Option Treiber aus einer Liste wählen. Im nächsten Schritt können Sie dann gezielt Treiber auswählen, die überprüft werden sollen.
6.8 Probleme durch fehlerhafte Treiber
Bild 6.51: Auswahl zu überprüfender Treiber im Treiberüberprüfungs-Manager.
Starten Sie nach Abschluss des letzten Dialogfeldes den Computer neu. Beim folgenden Bootvorgang werden die installierten Treiber überprüft, weshalb der gesamte Bootvorgang deutlich länger dauert. Bei Treibern, die beim Systemstart Probleme verursachen, erscheint ein Bluescreen mit Angabe des problematischen Treibers. Starten Sie in diesem Fall den Computer im abgesicherten Modus neu und entfernen das Problemgerät. Wenn der Computer problemlos bootet, starten Sie jetzt wieder den Treiberüberprüfungs-Manager und wählen im Startdialog die Option Informationen über verifizierte Treiber anzeigen. Hier finden Sie eine Liste aller gestarteten Treiber sowie die verwendeten Überprüfungsverfahren. Diese lassen sich bei Bedarf für den nächsten Neustart ändern.
327
328
6 Windows 7: Installation, Hardware und Treiber
Bild 6.52: Ergebnis der Treiberüberprüfung im Treiberüberprüfungs-Manager.
In den folgenden Dialogen finden Sie noch ausführliche Ergebnisse zur Überprüfung der einzelnen Treiber. Damit die Treiberüberprüfung nicht bei jedem Windows-Start ausgeführt wird, sollten Sie sie nach erfolgreichem Test wieder abschalten. Geben Sie dazu unter Start/Ausführen folgenden Befehl ein: verifier /reset
driverquery: detaillierte Treiberübersicht Administratoren haben gerne eine Übersicht über alle ihnen anvertrauten Computer. Dazu gehören neben Hardwareinformationen und Betriebssystemdaten auch Infos über installierte Treiber. Auch für private Anwender kann ein solcher Überblick nützlich sein. Der Befehl driverquery liefert eine detaillierte Übersicht über installierte Treiber und kann diese auch in eine Datei zur weiteren Auswertung schreiben. driverquery /V /FO CSV >treiber.csv
Der Parameter /FO CSV legt fest, dass die Ausgabe in eine Datei im CSV-Format umgelenkt wird. Diese CSV-Dateien können von beliebigen Tabellenkalkulationsprogram-
6.8 Probleme durch fehlerhafte Treiber
men wie Excel, OpenOffice.org oder auch von Google docs angezeigt und weiterverarbeitet werden.
Bild 6.53: Exportierte Treiberübersicht in Google Docs.
Unsignierte Treiber verwenden Microsoft zertifiziert Gerätetreiber und versieht sie mit einer digitalen Signatur. Diese Treiber werden dann auch zum Download auf der Windows-Update-Webseite angeboten. Bevor ein Gerätetreiber hier aufgenommen wird, muss er den Microsoft WHQL (Windows Hardware Quality Lab) Test bestehen. Nur diese Treiber und die zugehörigen Geräte dürfen das Logo »Designed for Windows« tragen. Die Windows-Hardwarekompatibilitätsliste, die unter winqual.microsoft.com/hcl ständig aktualisiert wird, enthält alle zertifizierten Geräte. Da die Tests Zeit und den Hardwarehersteller auch Geld kosten, finden Sie Treiber oft erst sehr spät auf Windows-Update. Auf den Webseiten der Hersteller gibt es meistens deutlich aktuellere Treiberversionen, die auch Zusatzfunktionen unterstützen, die die Treiber auf Windows-Update noch nicht kennen. Die Signatur wird für jede Treiberversion neu vergeben. So kann es passieren, dass man einen nicht zertifizierten Treiber installiert hat und einige Wochen später die gleiche Treiberversion als offizielles Update zum Download erscheint. Die Zertifizierung soll sicherstellen, dass keine Systemfunktionen durch den Treiber beeinträchtigt werden. Dies ist gerade bei Energiesparoptionen wie Ruhezustand und automatischem Herunterfahren bei vielen älteren Treibern, problematisch. Allerdings
329
330
6 Windows 7: Installation, Hardware und Treiber
sind die Treiber neuer oder seltener Hardware oft nur aus Zeit- oder Kostengründen nicht zertifiziert. In vielen Fällen bieten aktuelle, nicht zertifizierte Treiber zusätzliche Funktionen oder mehr Performance als die älteren, zertifizierten Treiber. Im Geräte-Manager können Sie überprüfen, ob ein Treiber zertifiziert ist oder nicht. Klicken Sie doppelt auf ein Gerät, werden im folgenden Dialog auf der Registerkarte Treiber die Treiberversion, das Treiberdatum und der Signaturgeber Microsoft Windows Hardware Compatibility Publisher angezeigt. Andere Signaturgeber sind bis jetzt von Microsoft nicht zugelassen.
Bild 6.54: Eigenschaften eines Treibers.
Eine Gruppenrichtlinie regelt, ob nicht signierte Treiber in Windows 7 installiert werden dürfen. Starten Sie den Gruppenrichtlinieneditor gpedit.msc und suchen Sie unter Benutzerkonfiguration/Administrative Vorlagen/System/Treiberinstallation die Richtlinie Codesignatur für Gerätetreiber. Setzen Sie diese per Doppelklick auf Aktiviert und schalten Sie weiter unten unter Beim Ermitteln einer Treiberdatei ohne digitale Signatur auf Ignorieren um.
6.8 Probleme durch fehlerhafte Treiber
Bild 6.55: Richtlinie für Aktionen bei nicht signierten Treibern.
Geben Sie danach in einem Eingabeaufforderungsfenster gpupdate ein, um die Richtlinie zu aktualisieren. Unsignierte Treiber in der Windows 7-64-Bit-Version In der 64-Bit-Version von Windows 7 funktioniert diese Gruppenrichtlinie leider nicht. Hier müssen Sie beim Booten die Taste [F8] drücken, um zum erweiterten Bootmenü zu gelangen. Wählen Sie hier die Option Erzwingen der Treibersignatur deaktivieren. Dies müssen Sie bei jedem Start tun, wenn Sie einen nicht signierten Treiber installieren oder auch nur verwenden wollen. Mit einem Trick bringen Sie Windows 7 dazu, genau diese Option beim Starten automatisch zu wählen. Ändern Sie dazu die Bootkonfiguration.
331
332
6 Windows 7: Installation, Hardware und Treiber
Klicken Sie mit der rechten Maustaste im Startmenü auf Eingabeaufforderung und wählen Sie im Kontextmenü Als Administrator ausführen. Geben Sie hier ein: bcedit /set loadoptions DDISABLE INTEGRITY CHECKS
Nach dem nächsten Neustart können nicht signierte Treiber installiert und verwendet werden.
6.9
Faxen auch mit Windows 7
Die alte Faxtechnik ist zwar mittlerweile weitgehend von E-Mail verdrängt worden, wird aber in einigen Fällen immer noch genutzt. Voraussetzung zum Senden eines Faxes vom Computer ist entweder ein Internetfaxdienst oder ein Modem bzw. eine ISDN-Karte und ein Festnetzanschluss. Jedes Modem und jede ISDN-Karte liefert heute ein Faxprogramm mit, das wie ein Druckertreiber funktioniert. Um eine Datei zu faxen, klicken Sie in der jeweiligen Anwendung auf das Druckersymbol und wählen den Faxdrucker aus. Dort müssen Sie meistens nur noch die Faxnummer des Empfängers angeben. Aber auch Windows 7 enthält ein eigenes Faxprogramm, das kaum jemand kennt. Fax über ISDN Da in Windows 7 eine systemeigene Unterstützung für ISDN-Karten fehlt, können ISDN-Karten nur über eine Modememulation verwendet werden, die aber bei den meisten ISDN-Karten automatisch mit den Treibern installiert wird. Das Faxprogramm kann entweder wie ein Druckertreiber aus einer beliebigen Anwendung heraus verwendet oder direkt mit einem Doppelklick auf das Symbol Fax in der Übersicht Geräte und Drucker gestartet werden. Auch im Startmenü gibt es unter Alle Programme einen Menüpunkt Windows-Fax und -Scan. Es öffnet sich ein Fenster, in dem ein Beispielfax mit einer Kurzanleitung zu sehen ist. Später werden Sie hier die einund ausgegangenen Faxe finden.
6.9 Faxen auch mit Windows 7
Bild 6.56: Das Faxprogramm in Windows 7.
Über die Schaltfläche Neues Fax können Sie auf einfache Weise eine Faxnotiz erstellen. Beim ersten Mal müssen Sie eine kurze Konfiguration durchlaufen, in der Sie das zu verwendende Modem auswählen. In dieser Konfiguration können Sie auch die Einstellungen für die Anrufannahme zum Faxempfang festlegen. Die Einrichtung der Anrufannahme ist zum Versenden eines Fax nicht unbedingt notwendig. Jetzt erscheint der Faxeditor, ein kleines Textverarbeitungsfenster, in dem Sie das Fax schreiben können. Es stehen diverse Formatierungsfunktionen zur Verfügung, auch Bilder lassen sich einfügen.
333
334
6 Windows 7: Installation, Hardware und Treiber
Bild 6.57: Der Faxeditor in Aktion.
Geben Sie im nächsten Schritt die Faxnummer des Empfängers ein. Mit der Schaltfläche An können Sie diese aus dem Programm Windows-Kontakte übernehmen. Im Listenfeld Deckblatt wählen Sie eine Deckblattvorlage aus und geben eine Betreffzeile und den Kurztext ein, der auf dem Deckblatt erscheinen soll. Sie können das Deckblatt aber auch weglassen. Im Menü Extras/Absenderinformationen können Sie Ihre eigene Adresse als Absender angeben. Diese lässt sich speichern, sodass Sie sie für weitere Faxe nicht mehr neu eingeben müssen. Mit Extras/Optionen können Sie sich eine Übermittlungsbestätigung per E-Mail schicken lassen, wenn das Fax versendet wurde. Den Versand umfangreicher Serienfaxe verlegte man früher lieber auf Zeiten günstiger Telefontarife, also nachts oder sonntags. In Zeiten der Festnetzflatrates spielt der Versandzeitpunkt nur noch bei Faxen ins Ausland eine Rolle. Im Bereich Faxzeitplan in diesem Dialogfeld können Sie einstellen, wann das Fax verschickt werden soll.
335
6.9 Faxen auch mit Windows 7
Bild 6.58: Faxe können zu tarifgünstigen Zeiten versendet werden.
Erst die Schaltfläche OK schickt das Fax wirklich ab. Das heißt aber noch nicht, dass es auch erfolgreich versendet wurde. Erst wenn sich das Fax im Ordner Gesendete Elemente befindet, wurde es wirklich gesendet. Trat ein Fehler auf, bleibt das Fax im Ordner Postausgang liegen.
Bild 6.59: Faxe, die nicht gesendet werden konnten.
336
6 Windows 7: Installation, Hardware und Treiber
Klicken Sie mit der rechten Maustaste auf ein Fax und wählen Sie im Kontextmenü Eigenschaften. Hier erhalten Sie nähere Informationen, die Hinweise zur Fehlerursache geben.
6.10
Das geht mit Windows 7 nicht mehr
Auf den ersten Blick ist Windows 7 viel besser als jede frühere Windows-Version – sofern man der Werbung glaubt. Dennoch gibt es einige altvertraute Funktionen, die nach einem Update auf Windows 7 nicht mehr funktionieren werden. Diese finden Sie natürlich in keinem Werbeprospekt. Lesen Sie selbst, und Sie werden merken, dass sich das Update auf Windows 7 dennoch lohnt. Die Vorteile des neuen Betriebssystems sind deutlich größer als die Einschränkungen, die den meisten Anwendern kaum auffallen werden.
Einschränkungen gegenüber Windows Vista Gegenüber Windows Vista gibt es in Windows 7 nur wenige Einschränkungen. Einige bisher zwangsweise mit installierte Programme entfallen und wurden durch die deutlich verbesserten Windows Live-Desktopanwendungen ersetzt, die man kostenlos bei Microsoft unter www.windowslive.de herunterladen kann. Hier braucht man nur die Anwendungen zu installieren, die man wirklich nutzen möchte. Die Sidebar auf dem Bildschirm entfällt. Minianwendungen können jetzt auf dem Desktop frei angeordnet werden. Beim Klick auf Herunterfahren im Startmenü entfällt die Auswahl. Der Computer wird ohne weitere Nachfrage sofort heruntergefahren. Das Symbol Desktop anzeigen links auf der Taskleiste entfällt. Dafür gibt es rechts unten eine kleine Schaltfläche zum Ausblenden von Fenstern. Die Schnellstartleiste ist mit der neuen Taskleiste weitgehend überflüssig geworden und wird nur noch optional angezeigt. Die Option zum Umschalten auf das klassische einspaltige Startmenü ist weggefallen. Die Beschriftung der Taskleistensymbole wird standardmäßig nicht mehr angezeigt. Besonders lästige Meldungen der Benutzerkontensteuerung entfallen. Diese ist jetzt freier konfigurierbar. Das Sicherheitscenter wurde durch das neue Wartungscenter ersetzt. Die Konfiguration der Firewall für einzelne Portbereiche entfällt. Diese Einstellungen sind jetzt in den erweiterten Einstellungen versteckt.
6.10 Das geht mit Windows 7 nicht mehr
Windows Fotogalerie fällt weg und wird durch die optional installierbare Windows Live Fotogalerie ersetzt. Windows Mail fällt weg und wird durch das optional installierbare Windows Live Mail ersetzt. Windows Movie Maker fällt weg. Zurzeit gibt es nur eine Betaversion des neuen Windows Live Movie Maker. Die Webfilter in den Jugendschutzeinstellungen fallen weg. Optional kann Windows Family Safety heruntergeladen und installiert werden. Das Spiel InkBall fehlt. Windows Teamarbeit fehlt.
Einschränkungen gegenüber Windows XP Gegenüber Windows XP gibt es zahlreiche Funktionen, die bereits in Windows Vista nicht mehr unterstützt wurden. Vorrangig handelt es sich dabei um alte Technologien und Hardware von vorgestern. Einschränkungen der Benutzeroberfläche Benutzerdefinierte Aktionen für bestimmte Dateitypen lassen sich nicht mehr definieren. Windows 7 kann zwar auf das Design des alten Windows 95 zurückgeschaltet werden, nicht aber auf das seit Jahren bekannte Windows XP-Design. Die mit Windows 98 eingeführten Webelemente des Active Desktop stehen nicht mehr zur Verfügung. Die Suche nach Datum sucht nur Dateien, die neuer oder älter als ein bestimmtes Datum sind, man kann aber nicht mehr in einem frei wählbaren Zeitbereich suchen. Die mitgelieferte Textverarbeitung WordPad unterstützt die Dateiformate DOC (von Microsoft Office) und WRI (von Microsoft Write) nicht mehr. Die Werkzeuge für Notizen und grafische Anmerkungen im Bildbetrachter bei TIFFDateien sind weggefallen. Der Aufgabenbereich im Windows Explorer fehlt. Der Internet Explorer ist nicht mehr in den Windows Explorer integriert, sondern nur noch als eigenes Programm aufzurufen. Metadaten, die im sekundären Dateistream gespeichert sind, können über die erweiterten Dateieigenschaften im Explorer nicht mehr angezeigt und bearbeitet werden.
337
338
6 Windows 7: Installation, Hardware und Treiber
Die Lautstärke ist nicht mehr detailliert für einzelne Audioquellen einstellbar. Im Datensicherungsprogramm können keine Dateien explizit zur Sicherung ausgewählt werden, nur die von Windows vorgeschlagenen Gruppen. Auch sind nicht mehrere projektbezogene Sicherungen unter verschiedenen Namen möglich. Mit Windows 7 mitgelieferte Programme lassen sich nicht mehr deinstallieren, sondern nur noch deaktivieren. Sie sind dann aber weiterhin auf der Festplatte vorhanden und belegen wertvollen Speicherplatz. Der Festplattenplatz, den die Systemwiederherstellung belegen darf, kann nicht mehr eingestellt werden. Der Editor für die Datei boot.ini in der Systemsteuerung unter System/Erweitert ist weggefallen. Fehlende Komponenten und Programme Der Windows-Messenger, früher als MSN-Messenger bezeichnet, fehlt. Als Ersatz wird der neue Windows Live Messenger angeboten. Das Programm NetMeeting wurde entfernt. Das Spiel Pinball fehlt. Die Links auf die Spiele Hearts und Reversi aus der MSN Gaming Zone wurden entfernt. Das Programm Hyperterminal fehlt. Eingeschränkte Internetfunktionen MS-CHAP v1 zur Anmeldung im VPN wird nicht mehr unterstützt. Das Gopher-Protokoll, früher für Onlinedatenbanken genutzt, wird nicht mehr unterstützt. Der Internet Explorer unterstützt die DirectAnimation-Technologie nicht mehr. Das CDF (Channel Definition Format) für Active Channels, die in Windows 98 groß beworben wurden, wird nicht mehr unterstützt. Der Internet Explorer zeigt keine Bilder im Format XBM mehr an. Der Internet Explorer unterstützt das Telnet-Protokoll nicht mehr. 40-Bit-SSL wird nicht mehr unterstützt. Damit sollen Websitebetreiber gezwungen werden, eine höherwertige, sicherere Verschlüsselung einzusetzen. Das Bandwidth Allocation-Protokoll wird nicht mehr unterstützt.
6.10 Das geht mit Windows 7 nicht mehr
Die X.25-Unterstützung für SLIP-Verbindungen wurde entfernt. Bestehende SLIPVerbindungen werden beim Update, wenn möglich, auf PPP umgestellt. Der Web Publishing Wizard im Windows Explorer wurde entfernt. FrontPage Server Extensions werden nicht mehr mitgeliefert. Die Webfreigabe von Ordnern im Windows Explorer über die Internetinformationsdienste wird nicht mehr unterstützt. Eingeschränkte Hardwarekompatibilität Die Advanced Power Management-(APM-)Technik für Motherboards wird nicht mehr unterstützt. Windows Vista arbeitet nur noch mit den Energiefunktionen von ACPI-Motherboards. Beim Start gibt es keine Hardwareprofile mehr. Hardware, für die die Unterstützung mit dem Windows XP Service Pack 2 oder anderen Windows Updates »schleichend« eingestellt wurde, wird auch in Windows Vista und Windows 7 nicht mehr unterstützt. Dies betrifft vor allem ältere Netzwerkkarten, nicht standardisierte Bluetoothgeräte und Satellitenempfangskarten. Der EISA-Bus wird nicht mehr unterstützt. 5,25-Zoll-Diskettenlaufwerke werden nicht mehr unterstützt. Joysticks und andere Hardware können nur noch per USB, aber nicht mehr über den Gameport angeschlossen werden. Der MPU-401-Standard für MIDI-Hardware wird nicht mehr unterstützt. Mobile Prozessoren der Serien AMD K6/2 Mobile, Mobile Pentium II und Mobile Pentium III SpeedStep werden nicht mehr unterstützt. Die automatische Installation von Druckertreibern für ältere Windows-Versionen im Netzwerk wird nicht mehr unterstützt. Das IPX-Protokoll für Netzwerke wird nicht mehr unterstützt. Die Befehlszeilenfunktionen rexec, rsh, finger und einige andere Funktionen zur Kommunikation mit UNIX-Systemen sind nicht mehr enthalten. IP-Verbindungen über FireWire (IP over 1394) werden nicht mehr unterstützt. Der Direct3D Retained Mode wird nicht mehr unterstützt. Die Dienste zum Drucken und zur Dateifreigabe über das AppleTalk-Protokoll mit Macintosh-Computern fehlen. SerialKeys, eine Schnittstelle für spezielle Eingabegeräte, wird nicht mehr unterstützt. Die NetDDE-Technologie wird nicht mehr unterstützt.
339
Lösungen für Netzwerkprobleme
7
Die neuen Heimnetzgruppen funktionieren nur mit Windows 7 und sind bei projektorientierten Ordnerstrukturen auch nicht immer zweckmäßig. Aus diesen Gründen unterstützt Windows 7 auch weiterhin die klassische Netzwerkfreigabe früherer WindowsVersionen.
7.1
Windows 7 und ältere Versionen in einem Netz
Ein anderer Computer im Netz kann auf den eigenen PC nur zugreifen, wenn dort Freigaben existieren. Jedes Laufwerk, das im Netzwerk verwendet werden kann, muss explizit freigegeben werden. Windows 7 Professional, Enterprise und Ultimate bieten eine Möglichkeit, Freigaben detailliert zu verwalten und Benutzern unterschiedliche Rechte zu gewähren. Diese Funktion ist in Windows 7 nur noch über die Benutzerkontensteuerung geschützt. Im Gegensatz zu früheren Windows-Versionen muss der Freigabe-Assistent nicht mehr ausgeschaltet werden. Auf diese Weise können Sie ein Laufwerk oder ein beliebiges lokales Verzeichnis im Netzwerk für andere Benutzer freigeben: Klicken Sie im Windows Explorer auf den Laufwerksbuchstaben des freizugebenden Laufwerks und wählen Sie im Kontextmenü den Eintrag Eigenschaften. Hier klicken Sie auf der Registerkarte Freigabe im Eigenschaften-Dialog des entsprechenden Ordners auf die Schaltfläche Erweiterte Freigabe.
342
7 Lösungen für Netzwerkprobleme
Bild 7.1: Eigenschaften eines Odners und neue erweiterte Freigabe anlegen.
Im nächsten Dialogfeld legen Sie einen Namen für die Freigabe fest. Das kann der Laufwerks- oder Ordnername oder auch ein beliebiger anderer Name sein. Die neue Freigabe wird in den Eigenschaften des Ordners eingetragen. Im Explorer erscheint ein Symbol mit zwei Personen beim Laufwerks- oder Ordnersymbol als Zeichen dafür, dass dieser Ordner freigegeben ist. Mit dem Button Berechtigungen im Dialogfeld Erweiterte Freigabe legen Sie fest, wer über das Netzwerk in welcher Weise auf den freigegebenen Ordner zugreifen darf.
343
7.1 Windows 7 und ältere Versionen in einem Netz
Bild 7.2: Eigenschaften eines Ordners und neue erweiterte Freigabe: Berechtigungen für Benutzer im Netzwerk zum Zugriff auf die Freigabe anlegen.
Je nachdem, ob Sie von anderen PCs über das Netzwerk auf diesem PC Daten nur lesen oder auch schreiben wollen, müssen Sie die entsprechenden Rechte für das freigegebene Laufwerk vergeben. Mit der Schaltfläche Hinzufügen können Sie einzelnen Benutzern oder Gruppen unterschiedliche Rechte einräumen. Diese Benutzer müssen vorher in der Systemsteuerung unter Benutzerkonten angelegt werden. Zum Ausprobieren können Sie jedem Benutzer in einem kleinen privaten Netzwerk, das nur von einer Person genutzt wird und in dem es keine Sicherheitsrisiken gibt, Vollzugriff geben. Dann können Sie von jedem PC auf der freigegebenen Festplatte dieses PCs Daten lesen und schreiben. Dies sollten Sie natürlich anders einstellen, wenn mehrere Benutzer im Netz arbeiten.
Alle Freigaben auf einen Blick Im Explorer können Sie sich auf einfache Weise einen Überblick über die Freigaben auf dem eigenen Computer verschaffen. Springen Sie dort in das Verzeichnis Netzwerk und dann auf den eigenen Computernamen.
344
7 Lösungen für Netzwerkprobleme
Bild 7.3: Freigaben auf dem eigenen Computer anzeigen.
An dieser Stelle sehen Sie nicht wie im Verzeichnis Computer alle lokalen Laufwerke, sondern alle Freigaben für das Netzwerk.
Versteckte Freigaben sichtbar machen Standardmäßig legt Windows 7 für jedes Laufwerk eine versteckte Freigabe an. Ist im Freigabenamen am Ende ein Dollarzeichen zu sehen, wird diese Freigabe im Windows Explorer der anderen Computer im Netzwerk nicht angezeigt. Man kann aber darauf zugreifen, wenn man den Namen weiß und in die Adresszeile des Explorers eingibt. Auf diese Freigabe hat in der Standardeinstellung nur der Administrator Zugriff. Andere Betriebssysteme, wie zum Beispiel Linux, zeigen diese versteckten Freigaben über das Netzwerk normal an. Die versteckten Freigaben werden auch im Explorer auf dem eigenen Computer nicht angezeigt. Man kann sie aber über einen Konsolenbefehl sehen. Öffnen Sie dazu ein Eingabeaufforderungsfenster und geben Sie dort den Befehl net share ein.
7.1 Windows 7 und ältere Versionen in einem Netz
Bild 7.4: net share zeigt alle Freigaben auf dem eigenen Computer.
Hier werden alle Freigaben mit Freigabenamen und dem entsprechenden Verzeichnis oder Laufwerk angezeigt.
Anmeldung ohne Passwort nicht zulässig Wenn Sie auf dem PC einen Benutzernamen ohne Passwort verwenden, können Sie sich mit diesem Namen normalerweise nur lokal und nicht auf einem anderen Computer im Netzwerk anmelden. Windows 7 regelt die Anmeldung im lokalen Netzwerk automatisch. Bei einem Versuch, mit einer früheren Windows-Version oder mit Linux als Benutzer ohne Passwort über das Netzwerk auf ein freigegebenes Verzeichnis zuzugreifen, erscheint eine Fehlermeldung:
Bild 7.5: Versuch, mit Windows XP ohne Passwort auf eine Freigabe eines Windows 7-PCs zuzugreifen.
Um dem Benutzer nicht extra ein Passwort zuweisen zu müssen, können Sie die Netzwerkanmeldung auch ohne Passwort freischalten. Wählen Sie dazu in der Systemsteuerung unter System und Sicherheit/Verwaltung die Option Lokale Sicherheitsrichtlinie.
345
346
7 Lösungen für Netzwerkprobleme
Bild 7.6: Verwaltungsmodule in der Systemsteuerung.
Suchen Sie in der Liste unter Lokale Richtlinien/Sicherheitsoptionen die Richtlinie Konten: Lokale Kontenverwendung von leeren Kennwörtern auf Konsolenanmeldung beschränken. Klicken Sie doppelt auf diese Richtlinie und setzen Sie sie auf Deaktiviert.
Bild 7.7: Lokale Sicherheitsrichtlinien für Benutzer ohne Passwort.
Danach können Sie auch als Benutzer ohne Passwort über das Netzwerk auf ein freigegebenes Verzeichnis auf dem Windows 7-Computer zugreifen.
347
7.2 Mininetz: Netbook ohne Router mit PC verbinden
7.2
Mininetz: Netbook ohne Router mit PC verbinden
Sollte kein Netzwerkrouter zur Verfügung stehen, können zwei Computer auch direkt mit einem Netzwerkkabel verbunden werden. Allerdings ist hier ein sogenanntes Crosskabel notwendig, bei dem einige Adernpaare gekreuzt sind, sodass die Sendeleitungen des einen Computers auf die Empfangsleitungen des anderen treffen. Solche Crosskabel sind üblicherweise rot, um sie von normalen Netzwerkkabeln zu unterscheiden. Im Elektronikhandel gibt es für wenige Euro Adapter, die an einem Ende an ein normales Netzwerkkabel angesteckt werden und daraus ein Crosskabel machen. Natürlich können Sie auch einfach selbst ein Crosskabel bauen, indem Sie ein Netzwerkkabel auseinander schneiden und die Adern gemäß unserer Tabelle neu zusammenlöten. Kabelbelegung Crosskabel 1
orange-weiß
grün-weiß
2
orange
grün
3
grün-weiß
orange-weiß
4
blau
blau
5
blau-weiß
blau-weiß
6
grün
orange
7
braun-weiß
braun-weiß
8
braun
braun
7.3
Datensynchronisierung mit SyncToy
Synctoy ist ein Zusatztool für Windows 7, Vista und Windows XP, mit dem sich der Abgleich zweier Verzeichnisse zwischen beliebigen Computern über ein Netzwerk oder mit Hilfe von USB-Sticks oder externen Festplatten vereinfachen lässt. Dieses Programm lässt sich auch zur Datensicherung einsetzen, indem man komplette Verzeichnisstrukturen von der lokalen Festplatte auf eine externe Festplatte überträgt. Microsoft bietet das Programm Synctoy zum kostenlosen Download an. Download: u.nu/6ykr4 oder delicious.com/windows7buch Synctoy arbeitet mit sogenannten Verzeichnispaaren, »Folder Pairs«, die nach bestimmten Regeln miteinander synchronisiert werden sollen. Um Synctoy verwenden zu können, müssen Sie beim ersten Start mit der Schaltfläche Create New Folder Pair mindestens ein solches Verzeichnispaar anlegen.
348
7 Lösungen für Netzwerkprobleme
Bild 7.8: Neues Verzeichnispaar anlegen.
Wählen Sie dazu in den ersten beiden Schritten des Assistenten ein Verzeichnis auf dem lokalen PC und ein zweites auf dem zweiten Computer oder USB-Stick, die synchronisiert werden sollen. Im nächsten Schritt wählen Sie eine Synchronisierungsmethode. Synctoy bietet verschiedene Methoden zur Auswahl: Synchronize: Neue und veränderte Dateien werden in beiden Richtungen kopiert. Dateien, die auf einer Seite gelöscht oder umbenannt wurden, werden auf der anderen Seite ebenfalls gelöscht oder umbenannt. Nach der Synchronisierung haben also beide Verzeichnisse genau den gleichen Inhalt. Echo: Neue und veränderte Dateien werden nur von links nach rechts kopiert. Dateien, die auf der linken Seite gelöscht oder umbenannt wurden, werden auf der rechten Seite ebenfalls gelöscht oder umbenannt. Änderungen im rechten Verzeichnis haben aber keine Auswirkungen auf das linke Verzeichnis. Subscribe: Neue und veränderte Dateien werden nur von rechts nach links kopiert. Das Löschen und Umbenennen von Dateien hat keinen Einfluss auf die andere Seite. Contribute: Neue und veränderte Dateien werden nur von links nach rechts kopiert. Dateien, die auf der linken Seite umbenannt wurden, werden auf der rechten Seite ebenfalls umbenannt. Das Löschen von Dateien hat keinen Einfluss auf die andere Seite. Combine: Neue und veränderte Dateien werden in beiden Richtungen kopiert. Das Löschen und Umbenennen von Dateien hat keinen Einfluss auf die andere Seite.
349
7.3 Datensynchronisierung mit SyncToy
Bild 7.9: Synchronisierungsmethode festlegen.
Zum Schluss müssen Sie dem neuen Verzeichnispaar einen eindeutigen Namen geben. Auf diese Weise können Sie mehrere solche Verzeichnispaare anlegen. Bevor Sie eine Synchronisierung starten, die möglicherweise Dateien überschreibt oder einfach nur sehr lange dauert, können Sie sich mit dem Button Preview ansehen, was passieren wird. Anschließend können Sie mit dem Button Run die Synchronisierung des ausgewählten Verzeichnispaares starten. Die Verzeichnispaare und die gewählte Synchronisierungsmethode werden gespeichert, sodass man später die gleichen Verzeichnisse jederzeit wieder synchronisieren kann, ohne neue Einstellungen festlegen zu müssen.
350
7 Lösungen für Netzwerkprobleme
Bild 7.10: Vorschau vor der Synchronisierung.
Bild 7.11: Verzeichnisse mit SyncToy synchronisieren.
351
7.4 Remotedesktop: Arbeiten aus der Ferne
Synctoy automatisieren Wollen Sie, nachdem Sie einmal die Verzeichnispaare für SyncToy eingerichtet haben, die Synchronisierung mit einem Klick starten, ohne sich jedes Mal durch alle Programmdialoge klicken zu müssen, legen Sie sich dafür eine Verknüpfung auf dem Desktop oder im Startmenü an.
Bild 7.12: Verknüpfung zum automatischen Aufruf von SyncToy .
Tragen Sie hier ein: "C:\Program Files\SyncToy 2.1\SyncToyCmd.exe"
R
Die Verknüpfung öffnet ein Befehlszeilenfenster, in dem ohne weitere Benutzeraktivitäten die Synchronisierung aller vorher eingerichteten Verzeichnispaare durchgeführt wird.
7.4
Remotedesktop: Arbeiten aus der Ferne
Der Remotedesktop in Windows 7 bietet die Möglichkeit, sich aus der Ferne auf einem anderen Computer anzumelden und dort Arbeiten zu erledigen. Benutzer, die sich von außen über das Netzwerk anmelden dürfen, müssen in einer der Gruppen Remotedesktopbenutzer oder Administratoren Mitglied sein. Verwenden
352
7 Lösungen für Netzwerkprobleme
Sie dazu die Benutzerverwaltung in der Computerverwaltung unter System/Lokale Benutzer und Gruppen. Die einfache Benutzerverwaltung in der Systemsteuerung unter Benutzerkonten ermöglicht keine Gruppenzuordnung. Allerdings werden Benutzer, die hier mit Administratorberechtigung angelegt werden, automatisch in die Gruppe der Administratoren eingeordnet.
Bild 7.13: Benutzergruppen in der Computerverwaltung.
Sorgen Sie jetzt noch dafür, dass der Port 3389 über den der Remotedesktop kommuniziert, in der Firewall freigegeben ist. Klicken Sie dazu in der Systemsteuerung unter System und Sicherheit/Windows-Firewall links auf Ein Programm oder Feature durch die Windows-Firewall zulassen. Hier muss der Schalter Remotedesktop für den Netzwerktyp Heim/Arbeit eingeschaltet sein. Der zugehörige Port steht standardmäßig bereits auf 3389. Außerdem muss der Computer Remotedesktopverbindungen zulassen. Klicken Sie dazu in der Systemsteuerung unter System und Sicherheit/System links auf Remoteeinstellungen. Auf der Registerkarte Remote muss der Remotedesktop eingeschaltet sein.
353
7.4 Remotedesktop: Arbeiten aus der Ferne
Bild 7.14: Remotedesktop in der Windows-Firewall freigeben.
Bild 7.15: Remotedesktop zulassen.
354
7 Lösungen für Netzwerkprobleme
Hier gibt es zwei Einstellungen. Die einfache Version mit weniger Sicherheit erlaubt eine Anmeldung von Computern mit allen Windows-Versionen. Bei Authentifizierung auf Netzwerkebene kann man sich nur von einem Computer mit Windows 7 aus anmelden. Mit einem Klick auf Benutzer auswählen legen Sie Benutzer fest, die sich anmelden dürfen. Benutzer mit Administratorberechtigung sind automatisch zugelassen. Jetzt können sich Benutzer von einem anderen Computer über Zubehör/Remotedesktopverbindung anmelden. Tragen Sie in den Anmeldeeinstellungen den Computernamen und den Benutzernamen ein. Klicken Sie dazu unten auf Optionen, um im Anmeldedialog das Feld für den Benutzernamen einzublenden. Hier können Sie auch festlegen, dass die Anmeldeinformationen gespeichert werden, damit Sie sie nicht jedes Mal wieder eingeben müssen. Anstatt des Computernamens können Sie auch die IP-Adresse des Computers angeben, auf dem Sie sich anmelden wollen.
Bild 7.16: Anmeldung über Remotedesktop.
Nach einem Klick auf Verbinden zeigt eine Sicherheitsabfrage die Ressourcen, auf die die Remoteverbindung zugreifen kann. Möchten Sie diese Meldung nicht jedes Mal sehen, können Sie sie mit einem Klick dauerhaft ausschalten. Danach werden Sie noch nach dem Benutzerpasswort auf dem anderen Computer gefragt. Auch dieses kann in den Anmeldedaten gespeichert werden.
7.4 Remotedesktop: Arbeiten aus der Ferne
Bild 7.17: Weitere Meldungen bei der Anmeldung über Remotedesktop.
Windows meldet jetzt ein nicht vertrauenswürdiges Zertifikat. Da niemand seine eigenen Computer bei einer von Microsoft als vertrauenswürdig eingestuften Zertifizierungsstelle zertifizieren lässt, ist diese Meldung völlig normal und kann ignoriert werden. Sekunden später erscheint der Desktop des anderen Computers auf dem eigenen Bildschirm.
Bild 7.18: Remotedesktop in einem Fenster.
355
356
7 Lösungen für Netzwerkprobleme
Vor der Anmeldung stellen Sie auf der Registerkarte Anzeige die Größe des Remotedesktops ein. Die beste Darstellung erzielen Sie im Vollbildmodus. Hier kann man wie bei lokaler Anmeldung auf dem anderen Computer arbeiten. Im Vollbildmodus erscheint am oberen Bildschirmrand eine Leiste zum Umschalten auf den lokalen Desktop während der Remoteverbindung. In kleineren Darstellungen wird der Bildschirm des entfernten Computers skaliert und in einem Fenster dargestellt. Dabei werden die Bildelemente in Originalgröße beibehalten. Die Darstellung sieht aus, als ob am entfernten Computer ein kleinerer Bildschirm angeschlossen wäre. Diese Einstellung ist besonders dann wichtig, wenn auf den Computern standardmäßig unterschiedliche Bildschirmauflösungen eingestellt sind. Auf der Registerkarte Lokale Ressourcen legen Sie fest, inwieweit bestimmte Geräteressourcen des eigenen Computers für die Remotedesktopverbindung genutzt werden sollen.
Bild 7.19: Einstellungen der Remotedesktopverbindung.
Die typischen Windows-Tastenkombinationen, wie unter anderem [Alt]+[Tab], gelten üblicherweise immer auf dem eigenen Computer. Gerade wenn man über Remotedesktop im Vollbildmodus auf einem anderen Computer angemeldet ist, arbeitet man dort fast wie auf dem eigenen. Da bietet es sich an, diese systemeigenen Tastenkombinationen auch für den Remotecomputer zu nutzen. Wer dagegen die Remotedesktopverbindung als eine Anwendung von vielen in einem Fenster laufen lässt, wird eher die Windows-Tastenkombinationen auf dem eigenen Computer nutzen, um zum Beispiel per [Alt]+[Tab] zwischen dem Remotedesktopfenster und einer anderen Anwendung hin und her schalten zu können.
7.4 Remotedesktop: Arbeiten aus der Ferne
Sounds werden standardmäßig über die Remotedesktopverbindung übertragen und auf dem eigenen Computer wiedergegeben. Da die meisten Sounds ohnehin überflüssig sind, können Sie hier die Soundübertragung auch komplett abschalten und damit Bandbreite bei der Verbindung einsparen. Die Zwischenablage und die Drucker des lokalen Computers sollten ebenfalls für die Remoteverbindung genutzt werden. So können Sie an Ihrem Computer Daten aus einem Programm drucken, das auf dem entfernten Computer läuft. Ohne die Verwendung der lokalen Druckerressourcen wäre ein Ausdruck nur auf Druckern möglich, die lokal an dem Terminalserver angeschlossen sind, der aber unter Umständen in einem ganz anderen Raum oder Gebäude steht und für den Benutzer nicht erreichbar ist.
Bild 7.20: Einstellungen für Sound und lokale Geräte in der Remotedesktopverbindung.
Mit einem Klick auf Weitere lassen sich auch lokale Laufwerke und angeschlossene Plug & Play-Geräte wie zum Beispiel USB-Sticks oder Scanner in der Remotedesktopverbindung nutzen. Bei Verwendung lokaler Laufwerke und der Zwischenablage erscheint vor dem eigentlichen Verbindungsaufbau noch eine Sicherheitswarnung, die bestätigt werden muss.
Leistung der Remotedesktopverbindung optimieren Je nach Geschwindigkeit der Leitung, ob es sich um ein lokales Netzwerk oder um eine Internetverbindung handelt, läuft die Remotedesktopverbindung mehr oder weniger flüssig. Dabei gibt es verschiedene Einstellungen, mit denen sich Datenvolumen und damit Bandbreite sparen lässt. Auf der Arbeitsstation zeigt das Anmeldefenster für die Remotedesktopverbindung auf der Registerkarte Erweitert verschiedene typische Netzwerkgeschwindigkeiten, wobei die Modemgeschwindigkeiten wohl nur noch aus histo-
357
358
7 Lösungen für Netzwerkprobleme
rischen Gründen aufgelistet sind. Modems sind für Remotedesktopverbindungen ungeeignet. Je nach gewählter Übertragungsrate schlägt das System automatisch vor, bestimmte grafische Effekte abzuschalten. Allein der Verzicht auf die wirklich überflüssigen Effekte Schriftartglättung, Fensterinhalt beim Ziehen anzeigen, Menü- und Fensteranimation und auf das Hintergrundbild bringen deutliche Performancegewinne, sodass die Remotedesktopverbindung auch über langsamere Verbindungen sinnvoll nutzbar wird. Am besten wählt man einen möglichst langsamen Verbindungstyp und schaltet alle nicht zwingend benötigten Effekte weg. Die damit eingesparte Bandbreite kommt der Übertragung der relevanten Daten zugute, sodass das Arbeitsverhalten der Verbindung flüssiger wird. Die Auswahl eines langsameren Verbindungstyps bedeutet keine Reduzierung der Übertragungsgeschwindigkeit. Es wird weiterhin die zur Verfügung stehende Bandbreite bestmöglich genutzt.
Bild 7.21: Erweiterte und Leistungseinstellungen für die Remotedesktopverbindung.
Die Namen der letzten beiden Registerkarten im Konfigurationsdialog der Remotedesktopverbindung wurden bei der Übersetzung von Windows 7 offensichtlich verwechselt.
7.5
Remoteunterstützung: interaktive Hilfe
Wenn man sich auch nur ein bisschen besser mit Windows auskennt als andere, wird man immer wieder um Rat gefragt. Am Telefon ist das oft sehr schwierig, weil man nicht sieht, was der andere gerade vor sich auf dem Bildschirm hat und weil auch die genaue
7.5 Remoteunterstützung: interaktive Hilfe
Bezeichnung der diversen Menüpunkte und Optionen nicht immer im Gedächtnis parat ist. Zur interaktiven Hilfe für einen anderen Benutzer bietet Windows 7 die Funktion Remoteunterstützung an. Remoteunterstützung oder Remotedesktop? Die beiden Windows-Komponenten Remoteunterstützung und Remotedesktop werden häufig verwechselt. Die Remoteunterstützung ist für die Fernwartung eines anderen Computers bestimmt, wobei beide Benutzer den gleichen Desktop sehen. Der steuernde Computer klinkt sich aus der Ferne in eine bestehende Benutzersitzung ein. Im Gegensatz dazu meldet man sich über die Remotedesktopverbindung selbst wie ein lokaler Benutzer am Computer an. Die Remotedesktopverbindung läuft deutlich schneller und ist im Wesentlichen dafür gedacht, entfernte Computer aus der Ferne zu steuern. Gehen wir vom üblichen Szenario aus: Ein Benutzer, nennen wir ihn »Schüler«, braucht Hilfe an seinem PC und ruft deshalb den »Lehrer« an; dieser möchte über das Netzwerk oder das Internet den PC des Schülers steuern. Nachdem sich beide telefonisch verständigt und ihre Computer eingeschaltet haben, gehen sie folgendermaßen vor: Damit der Schüler-Computer fernbedient werden kann, muss er in der Systemsteuerung unter System und Sicherheit/System Remoteunterstützungsverbindungen zulassen. Der Schüler muss dem Lehrer eine Einladung zur Unterstützung schicken. Starten Sie dazu im Startmenü unter Alle Programme/Wartung das Programm WindowsRemoteunterstützung und wählen Sie dort die Option Eine vertrauenswürdige Person zur Unterstützung einladen. Danach werden drei Möglichkeiten angeboten, wie der Schüler mit dem Lehrer in Kontakt treten kann: Einladung als Datei speichern, E-Mail oder die neue Option Easy Connect. Die Einladungsdatei kann auf beliebigem Weg über E-Mail, Messenger oder lokales Netzwerk an den Lehrer geschickt werden.
359
360
7 Lösungen für Netzwerkprobleme
Bild 7.22: Windows-Remoteunterstützung starten.
Bild 7.23: Einladung zur Remoteunterstützung erstellen.
7.5 Remoteunterstützung: interaktive Hilfe
Der deutlich einfachste Weg ist Easy Connect, das allerdings nur zur Verfügung steht, wenn beide, Schüler und Lehrer, Windows 7 nutzen. Hier wird ein zufälliges Passwort generiert, das der Schüler dem Lehrer per Telefon oder Messenger mitteilen muss.
Bild 7.24: Passwort für Easy Connect.
Für den Schüler heißt es jetzt: Warten bis der Lehrer auf den Link in der E-Mail klickt oder selber das Programm Windows-Remoteunterstützung startet. Wählen Sie als Lehrer hier die Option Einem Benutzer, von dem Sie eingeladen wurden, Hilfe anbieten. Auch der Lehrer hat jetzt zwei Möglichkeiten: die Einladungsdatei zu öffnen oder Easy Connect zu starten.
Bild 7.25: Der Lehrer startet die Remoteunterstützung.
361
362
7 Lösungen für Netzwerkprobleme
Bei Easy Connect muss der Lehrer jetzt das Passwort eingeben, das ihm vom Schüler mitgeteilt wurde. Nach einigen Sekunden erscheint beim Schüler die Anfrage, in der er dem Lehrer erlauben kann, den eigenen Desktop zu sehen. Der Schüler hat nur begrenzte Zeit, diese Anfrage zu bestätigen, andernfalls wird die Verbindung unterbrochen. Nachdem der Schüler auf Ja geklickt hat, wird ihm ein Fenster zur Steuerung der Remoteverbindung angezeigt. Ab jetzt sieht der Lehrer den Bildschirm des Schülers. In den Standardeinstellungen wird zur flüssigeren Datenübertragung automatisch auf die ressourcenschonende Windows-Basisoberfläche zurückgeschaltet. Über das Feld Chat können nun beide miteinander chatten.
Bild 7.26: Das Fenster für die Remoteunterstützung auf dem Bildschirm des Lehrers mit Blick auf den Schülerbildschirm.
Der Lehrer sieht auf seinem Computer innerhalb des Fensters Remoteunterstützung jetzt den Bildschirm des Schülers. Die Steuerelemente und das Chat-Fenster des Lehrers sind am linken und oberen Bildschirmrand zu sehen. Das im Bild angezeigte Fenster Remoteunterstützung rechts auf dem Bildschirm befindet sich in Wirklichkeit auf dem Bildschirm des Schülers. Mit den Buttons oben kann der Lehrer die Größe des dargestellten Bildes beeinflussen. Im Modus An Fenster anpassen sieht er immer den gesamten Bildschirm des Schülers, je nach Auflösung aber etwas verkleinert. Im Modus Tatsächliche Größe sieht er den Schülerbildschirm in Originalgröße. Dies ist nur dann sinnvoll, wenn der Schüler eine geringere Auflösung verwendet, da beim Lehrer ein Teil des Bildschirms für die Bedienungselemente der Remote-Unterstützung verloren geht.
7.5 Remoteunterstützung: interaktive Hilfe
Oftmals hilft es beim Erklären, wenn der Lehrer direkt auf dem Bildschirm des Schülers arbeiten kann und der Schüler nur zusehen braucht. Klicken Sie dazu als Lehrer oben links auf den Button Steuerung anfordern. Der Schüler bekommt daraufhin eine Meldung angezeigt, in der er dem Lehrer erlauben muss, seinen Computer zu steuern.
Bild 7.27: Der Schüler muss dem Lehrer genehmigen, dass dieser die Steuerung übernimmt.
Nachdem der Schüler auf Ja geklickt hat, können beide gleichzeitig die Maus bewegen, Tastatureingaben vornehmen und dabei auch Programme auf dem Computer des Schülers starten. Mit dem Button Freigabe beenden im Fenster Windows Remoteunterstützung kann der Schüler jederzeit wieder die alleinige Steuerung übernehmen. Der Lehrer kann dann nur noch zu sehen. Schließt einer der beiden, Schüler oder Lehrer, das Fenster Windows Remoteunterstützung, wird die Verbindung automatisch beendet. Bei späteren Verbindungen per Easy Connect sind keine weiteren Passwörter nötig. Beide Partner brauchen nur noch das Programm Windows Remoteunterstützung zu starten und finden sich dort gegenseitig in der Kontaktliste. Der Schüler muss nur noch der Anfrage des Lehrers zustimmen, dann kann es losgehen.
Mit [Alt]+[N] die Notbremse ziehen Der Schüler, dessen Desktop freigegeben ist, hat jederzeit die Möglichkeit, mit der Tastenkombination [Alt]+[N] die Notbremse zu ziehen und den Lehrer sofort auszusperren. Das Gleiche kann er auch mit dem Button Anhalten im Fenster Windows Remoteunterstützung veranlassen, aber wenn der Lehrer nur seine Maus schnell genug bewegt, kann der Schüler diesen Button nicht anklicken. Die Tastenkombination hingegen funktioniert immer.
363
364
7 Lösungen für Netzwerkprobleme
Bild 7.28: Beim Lehrer wird der Bildschirm schwarz, wenn der Schüler die Notbremse zieht.
Bandbreitennutzung optimieren In den Einstellungen der Remoteunterstützung kann man zur besseren Bandbreitenausnutzung bestimmte grafische Effekte wie das Hintergrundbild oder das interaktive Ziehen vollständiger Fenster ausschalten. Dies ist besonders sinnvoll bei Remoteunterstützung über das Internet.
Bild 7.29: Bandbreitenausnutzung einschränken.
7.6 Netzwerktools aus der Sysinternals Suite
In lokalen Netzwerken kann man die Bandbreitenausnutzung auf Hoch setzen. Die Darstellung bleibt trotzdem flüssig.
Wenn es nicht funktioniert Wenn die Remoteunterstützung auf dem beschriebenen Weg nicht funktioniert, kann dies verschiedene Ursachen haben. Lesen Sie die folgende Liste genau durch, wir haben dort die häufigsten Probleme zusammengestellt. Remote-Unterstützung deaktiviert: In der Systemsteuerung unter System und Sicherheit/System/Remoteeinstellungen muss auf der Registerkarte Remote der Schalter Remoteunterstützungsverbindungen mit diesem Computer zulassen eingeschaltet werden. Remote-Unterstützung deaktiviert: In der Systemsteuerung/System müssen auf der Registerkarte Remote die beiden Schalter Remoteunterstützung und Remotedesktop eingeschaltet sein. Falsche IP-Adresse: In der Einladungsdatei wird die IP-Adresse mitgeschickt. Die Verbindung zum Internet darf also zwischen dem Erstellen der Einladung und der tatsächlichen Remoteunterstützung nicht getrennt werden, da die meisten Provider bei einer erneuten Anmeldung eine neue IP-Adresse vergeben. Dienst nicht gestartet: In der Systemsteuerung unter Verwaltung/Dienste dürfen die Dienste Anschlussumleitung für Remotedesktopdienst im Benutzermodus und Remotedesktopdienste nicht deaktiviert sein. Firewall: In der Windows-Firewall und, falls eine Firewall im Router aktiv ist, auch dort, muss der Port 3389 für den Remotedesktop freigegeben sein.
7.6
Netzwerktools aus der Sysinternals Suite
Die im Kapitel 3 beschriebene, kostenlose Sysinternals Suite von Microsoft Sysinternals (www.sysinternals.com) enthält unter anderem einige sehr nützliche Tools für die Arbeit mit Windows Netzwerken.
Psfile Das Befehlszeilentool psfile zeigt Informationen zu Dateien auf dem eigenen Computer, die von anderen Computern im Netzwerk über freigegebene Verzeichnisse geöffnet wurden. Download: u.nu/7ah55 oder delicious.com/windows7buch
365
366
7 Lösungen für Netzwerkprobleme
ShareEnum ShareEnum scannt Dateifreigaben auf anderen Computern im Netzwerk und zeigt deren Sicherheitseinstellungen, um Sicherheitslücken zu schließen. Download: u.nu/9eh55 oder delicious.com/windows7buch
Bild 7.30: ShareEnum aus der Sysinternals Suite.
TCPView TCPView zeigt alle TCP-Netzwerkverbindungen des Computers an. Dabei werden alle laufenden Prozesse angezeigt, die eine Verbindung nutzen oder Ports geöffnet halten, um auf Verbindungen zu warten. Download: u.nu/7gh55 oder delicious.com/windows7buch
7.7 Notlösungen für Probleme mit der Vernetzung
Bild 7.31: TCPView aus der Sysinternals Suite.
7.7
Notlösungen für Probleme mit der Vernetzung
In den meisten Fällen verläuft die Vernetzung eines neuen Windows 7-Computers mit bestehenden Computern im Netzwerk völlig problemlos, aber leider nicht immer.
Computer im Netzwerk nicht auffindbar Ist ein Computer im Netzwerk nicht zu finden, kann dies ein Problem der WindowsKonfiguration sein oder an der Netzwerktechnik bzw. dem TCP/IP-Protokoll liegen. Um solche technischen Fehler auszuschließen, verwenden Sie den klassischen pingBefehl, der einen Computer im Netzwerk anpingt, das heißt, kleine Datenpakete an ihn sendet und darauf wartet, dass eine Antwort zurückkommt. Ping funktioniert unter fast allen Betriebssystemen und benötigt nur das TCP/IP-Protokoll, keine Windows-Netzwerkinfrastruktur. Geben Sie in einem Eingabeaufforderungsfenster den Befehl ping gefolgt von der IPAdresse des Computers an, der im Netzwerk gesucht werden soll. ping sendet vier Datenpakete und misst die Antwortzeit.
367
368
7 Lösungen für Netzwerkprobleme
Bild 7.32: ping sucht Computer im Netzwerk.
Die eigene IP-Adresse eines Computers finden Sie im Netzwerk- und Freigabecenter in der Systemsteuerung. Klicken Sie hier auf den Link LAN-Verbindung rechts neben Verbindungen und im nächsten Dialogfeld auf Details. In der Zeile Ipv4 IP-Adresse finden Sie die eigene IP-Adresse des Computers.
Bild 7.33: Anzeige der eigenen IP-Adresse.
Die eigene IP-Adresse beginnt in privaten Netzwerken üblicherweise mit 192.168... Sollte eine völlig andere Adresse angezeigt werden, handelt es sich meist um die vom Netzwerkkartenhersteller vorgegebene Standardadresse. Diese funktioniert nicht im Netzwerk und kann auch nicht angepingt werden – ein Zeichen dafür, dass der Computer vom Router keine Adresse zugewiesen bekommt, was an fehlerhafter DHCP-Konfiguration des Routers oder häufig auch an einer fehlerhaften physikali-
7.7 Notlösungen für Probleme mit der Vernetzung
schen Netzwerkverbindung liegen kann. Defekte Kabel und Steckverbinder sind eine häufige Fehlerursache. Wenn der Computer nicht auf ping antwortet, aber die IP-Adresse gültig zu sein scheint, kann dies an einer Sperre der Firewall liegen. Um das Problem zu beheben, wählen Sie in der Systemsteuerung unter System und Sicherheit/Verwaltung das Modul Windows-Firewall mit erweiterter Sicherheit. Klicken Sie hier im linken Fensterteil auf Eingehende Regeln. Hier finden Sie mehrere Regeln mit Namen: Datei- und Druckerfreigabe (Echoanforderung – ICMPv4 eingehend) für die verschiedenen Netzwerktypen. Markieren Sie dann die Regel für den Netzwerktyp den Sie verwenden, meistens Privat.
Bild 7.34: Windows Firewall-Regeln mit erweiterter Sicherheit.
Klicken Sie doppelt auf die Regel und setzen Sie sie auf Aktiviert und Verbindung zulassen.
369
370
7 Lösungen für Netzwerkprobleme
Bild 7.35: Eigenschaften der Regel, die einen Windows 7Computer auf ping im Netzwerk antworten lässt.
Nachdem Sie das Dialogfeld mit OK geschlossen haben, können Sie diesen Computer von einem anderen Computer im Netzwerk per ping ansprechen
Bei der Netzwerkanmeldung hängt das System Computer in Netzwerken bleiben während des Startvorgangs manchmal scheinbar eine kurze Zeit lang stehen. Mit einem neuen Wert in der Registrierung können Sie in den meisten Fällen diese ungewollte Wartepause verhindern. Legen Sie im Registrierungszweig HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\NetworkProvider einen neuen DWORD-Parameter mit Namen Restore Connection an und lassen Sie diesen auf dem vorgegebenen Wert 0 stehen.
7.7 Notlösungen für Probleme mit der Vernetzung
Bild 7.36: Registrierungsparameter für schnelleren Start im Netzwerk.
Ältere Windows-Computer im Netzwerk erkennen In Netzwerken, in denen verschiedene Windows-Versionen eingesetzt werden, kann es passieren, dass Computer mit Windows 7 solche mit älteren Windows-Versionen im Netzwerk nicht finden. Besonders häufig tritt dieser Fehler bei der 64-Bit-Version von Windows 7 auf. Eine Änderung in der Registrierung löst das Problem. Ändern Sie im Registrierungszweig HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa den Parameter LmCompatibilityLevel auf 1.
Bild 7.37: Registrierungsparameter für Erkennung älterer Windows-Versionen im Netzwerk.
Nach einem Neustart sollte Windows 7 alle älteren Computer im Netzwerk finden. Das gilt nur für den Explorer. Um auch in der Netzwerkübersicht im Netzwerk- und Freigabecenter Windows XP-Computer darzustellen, bietet Microsoft zum Windows XP Service Pack 2 ein kostenloses Update mit dem komplizierten Namen Verbindungsschicht-Topologieerkennungs-Antwortprogramm KB922120 an. Download: u.nu/55i55 oder delicious.com/windows7buch
371
372
7 Lösungen für Netzwerkprobleme
Nach der Installation dieses kleinen Updates werden Computer mit Windows XP genauso wie Computer mit Windows Vista und 7 in der grafischen Netzwerkübersicht dargestellt. Windows 7 verwendet für diese Darstellung das LLTP-Protokoll, das Windows XP noch nicht kannte.
Bild 7.38: Die Netzwerkübersicht in Windows 7.
Leider hat Microsoft mit dem ServicePack 3 für Windows XP einen Fehler eingebaut. Die Installation des Verbindungsschicht-Topologieerkennungs-Antwortprogramms wird abgebrochen, da dieses älter ist als die aktuelle ServicePack-Version. Es ist aber im ServicePack trotzdem nicht enthalten. Eine neuere Version ist nur auf Anfrage bei Microsoft zu erhalten Download: u.nu/38i55 oder delicious.com/windows7buch Nach der Installation dieses Patches auf Windows XP Computern mit Service Pack 3 werden auch diese unter Windows 7 in der Netzwerkübersicht angezeigt.
Mit Windows 7 einen freigegegebenen XP-Drucker nutzen Eigentlich ist es unter Windows 7 ganz einfach, einen im Netzwerk freigegebenen Drucker zu nutzen – egal welche Windows-Version auf dem Computer installiert ist, an dem der Drucker angeschlossen ist. Voraussetzung ist natürlich immer, dass der
7.7 Notlösungen für Probleme mit der Vernetzung
Drucker auf dem anderen Computer im Netzwerk freigegeben ist. Der übliche Weg, einen solchen Drucker auf einem Windows 7-Computer zu installieren, ist folgender: Klicken Sie im Windows Explorer links auf Netzwerk, um eine Liste aller Computer im Netzwerk zu sehen. Wählen Sie hier den Computer, an dem der gewünschte Drucker angeschlossen ist. Klicken Sie hier mit der rechten Maustaste auf den Drucker und wählen Sie im Kontextmenü Verbinden.
Bild 7.39: Netzwerkdrucker verbinden.
Jetzt wird automatisch der Treiber installiert und der Drucker steht zur Verfügung. Soweit der normale Weg – allerdings funktioniert dies häufig nicht mit älteren Druckern an Windows XP-Computern. Es erscheint eine Meldung, dass keine Verbindung mit dem Drucker möglich ist. Über einen einfachen Umweg ist die Installation solcher Drucker in der Regel trotzdem möglich: Klicken Sie in der rechten Spalte des Startmenüs auf Geräte und Drucker und dann in der Gerätebersicht oben auf Drucker hinzufügen.
373
374
7 Lösungen für Netzwerkprobleme
Bild 7.40: Drucker in der Geräteübersicht hinzufügen.
Wählen Sie im nächsten Fenster Einen lokalen Drucker hinzufügen, nicht wie man vermuten würde Einen Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufügen.
Bild 7.41: Einen lokalen Drucker hinzufügen.
Wählen Sie danach die Option Neuen Anschluss erstellen. Hier muss in der Liste Local Port ausgewählt sein.
7.7 Notlösungen für Probleme mit der Vernetzung
Bild 7.42: Drucker in der Geräteübersicht hinzufügen.
Danach erscheint ein kleines Eingabefeld Anschlussname. Geben Sie hier den Druckernamen im Netz in der Form \\Computername\Druckername ein.
Bild 7.43: Anschlussname des neuen Druckers.
Wählen Sie im nächsten Schritt den Druckertyp aus. Ältere Drucker stehen oft nicht in der Liste. Hier kann ein Klick auf Windows Update helfen, um eine deutlich größere Auswahl an Druckern herunterzuladen. Sollten Sie einen Treiber auf CD oder als Download vom Hersteller zur Verfügung haben, klicken Sie auf Datenträger, um ihn zu installieren. Jetzt wird der Treiber installiert. Geben Sie noch einen Druckernamen ein, unter dem der Drucker später in der Geräteübersicht zu finden sein wird. Anschließend wird eine Auswahl angeboten, den neuen Drucker freizugeben, was in diesem Fall allerdings nicht möglich ist. Die Auswahl erscheint automatisch bei allen Druckern an lokalen Anschlüssen.
375
376
7 Lösungen für Netzwerkprobleme
Bild 7.44: Den Drucker auswählen.
Bild 7.45: Drucker nicht freigeben.
377
7.7 Notlösungen für Probleme mit der Vernetzung
Im letzten Dialog des Assistenten können Sie den Drucker als Standarddrucker wählen oder auch eine Testseite drucken. Danach steht der neue Drucker in der Geräteübersicht zur Verfügung.
Bild 7.46: Der neue Drucker in der Geräteübersicht.
Datenanalyse mit dem Microsoft Network Monitor Zur Analyse aller Daten, die über das Netzwerk laufen, bietet Microsoft einen kostenlosen Netzwerkmonitor zum Download an: Download: u.nu/8ai55 oder delicious.com/windows7buch Damit sehen Sie alle laufenden Programme, die im Netzwerk Daten empfangen oder verschicken, die IP-Adressen sowie auch alle übertragenen Netzwerkpakete. Nach der Installation melden Sie sich einmal ab und wieder an, bevor Sie das Programm benutzen können. Klicken Sie nach dem Start oben links auf New Capture. Damit wird eine neue Registerkarte für die Protokollierung geöffnet. Klicken Sie dann in der oberen Symbolleiste auf Start, um die Aufzeichnung zu beginnen. Mit dem Button Autoscroll lassen Sie die Anzeige automatisch durchlaufen und sehen so sämtliche Netzwerkaktivitäten in Echtzeit.
378
7 Lösungen für Netzwerkprobleme
Bild 7.47: Der Microsoft Network Monitor in Aktion.
DNS-Fehler beheben Im Internet werden die IP-Adressen der Webserver nach dem DNS (Domain Name System) in leichter zu merkende Domainnamen umgesetzt. Wer will sich schon von jeder Webseite die IP-Adresse merken? Wenn Internetseiten nicht erreicht werden können oder Netzwerkverbindungen nicht funktionieren, liegt das manchmal an falschen DNS-Einträgen. Um dieses Problem zu beheben, benötigen Sie ein Eingabeaufforderungsfenster mit Administratorrechten. Klicken Sie dazu mit der rechten Maustaste auf den Menüpunkt Eingabeaufforderung unter Zubehör im Startmenü und wählen Sie im Kontextmenü Als Administrator ausführen. Rufen Sie in diesem Eingabeaufforderungsfenster den Befehl ipconfig /flushdns auf, um den lokalen DNS-Cache zu löschen. Wenn Sie jetzt den Browser neu starten, sollten Sie wieder alle Webseiten erreichen können. Allerdings dauert der Aufbau der ersten Seiten etwas länger, bis der Cache wieder mit den DNS-Daten neu gefüllt ist.
7.8 Kein Netz verfügbar: Datenübertragung per Bluetooth
Bild 7.48: DNS-Cache löschen.
Die regelmäßigen DNS-Abfragen führen zu kleinen Verzögerungen beim jeweils ersten Aufruf einer Seite aus einer neuen Domain. Solange Ihr Internetzugang problemlos funktioniert, können Sie diese Bremse in der Registrierung abschalten. Legen Sie dazu im Registrierungsschlüssel HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\Tcpip\Parameters einen neuen DWORD-Wert mit Namen DisableDynamicUpdate an und geben Sie diesem den Wert 1.
Bild 7.49: Permanente DNS-Anfragen abschalten.
Bei Fehlern, spätestens wenn Sie bestimmte Webseiten nicht mehr erreichen können, weil zum Beispiel die Domain auf einen anderen Server umgezogen ist, setzen Sie diesen Parameter wieder auf 0.
7.8
Kein Netz verfügbar: Datenübertragung per Bluetooth
Nicht immer ist es nötig oder möglich, zwischen zwei Computern ein Netzwerk einzurichten. Angenommen, Sie treffen sich mit Freunden in einem Cafe oder einem Park und wollen ein paar Fotos austauschen. Es ist keinerlei Netzwerkinfrastruktur vorhanden. Der Versand über eine Mobilfunkverbindung ist teuer und zeitaufwendig.
379
380
7 Lösungen für Netzwerkprobleme
Windows 7 ermöglicht es, per Bluetooth Dateien zwischen verschiedenen Geräten zu übertragen. Dies können Windows-PCs sein oder aber auch andere Bluetooth-fähige Geräte wie Handys, PDAs, Digitalkameras oder digitale Bilderrahmen. Viele Notebooks haben bereits eine Bluetooth-Schnittstelle eingebaut. Andere PCs lassen sich leicht mit Bluetooth nachrüsten. Bluetooth-Adapter in USB-Stick-Bauart sind in großer Auswahl zu günstigen Preisen im Zubehörhandel erhältlich. Bei Bluetooth verwendet jedes Gerät einen eigenen Namen, unter dem es von anderen Geräten identifiziert werden kann. Damit sich die Geräte gegenseitig finden, müssen sie auf sichtbar oder erkennbar geschaltet werden. Außerdem muss die Bluetooth-Funktion auf den Geräten natürlich eingeschaltet sein. Bluetooth braucht viel Strom Da die Bluetooth-Schnittstellen sehr viel Strom verbrauchen, empfiehlt es sich, sie auf Notebooks im Batteriebetrieb nur einzuschalten, wenn sie wirklich benutzt werden. Die meisten Notebooks haben eine spezielle Taste, um die Bluetooth-Schnittstelle ein- und auszuschalten. Bluetooth-Verbindungen werden nicht wie Netzwerkverbindungen von einem Rechner aus verwaltet. Hier muss an beiden beteiligten Geräten jemand sitzen. Auf dem einen PC wird die Datei verschickt und auf dem anderen muss sie angenommen werden. Als Beispiel zeigen wir den Dateiversand zwischen zwei Windows 7-PCs. Bei der Datenübertragung von oder zu einem anderen Gerät verhält sich die Sende- oder Empfangsseite entsprechend anders. Damit eine Datei verschickt werden kann, muss zumindest der empfangende Computer auf sichtbar geschaltet werden. Klicken Sie dazu mit der rechten Maustaste auf das Bluetooth-Gerät in der Geräteübersicht oder auf das ausgeblendete Bluetooth-Symbol in der Taskleiste und wählen Sie im Kontextmenü Bluetooth-Einstellungen. Schalten Sie im nächsten Dialogfeld alle vier Schalter ein. Der oberste, BluetoothGeräte können diesen Computer ermitteln, steuert die Sichtbarkeit innerhalb der Bluetooth-Umgebung.
381
7.8 Kein Netz verfügbar: Datenübertragung per Bluetooth
Bild 7.50: Bluetooth-Einstellungen in der Geräteübersicht.
Bild 7.51: Computer für Bluetooth auf sichtbar schalten.
382
7 Lösungen für Netzwerkprobleme
Jetzt können beliebige Dateien direkt aus dem Windows Explorer über das Kontextmenü Senden an/Bluetooth-Gerät auf ein anderes Gerät übertragen werden.
Bild 7.52: Datei per Bluetooth versenden.
An dieser Stelle erscheint der Dialog Bluetooth-Dateiübertragung, in dem alle erkennbaren Bluetooth-Geräte in der Umgebung angezeigt werden. Wählen Sie hier das gewünschte Gerät aus. Die Geräte müssen dazu auf sichtbar geschaltet sein.
7.8 Kein Netz verfügbar: Datenübertragung per Bluetooth
Bild 7.53: Bluetooth-Geräte in der Umgebung.
Sicherheitshalber sollte man für Bluetooth-Übertragungen immer eine Authentifizierung verwenden. Damit wird verhindert, dass eine Datei an ein fremdes Gerät gesendet wird oder jemand anders bei der Übertragung mitliest. Schalten Sie auf dem PC den Schalter Authentifizierung verwenden ein. Auf dem anderen PC, wo Sie die Datei empfangen möchten, klicken Sie mit der rechten Maustaste auf das ausgeblendete Bluetooth-Symbol in der Taskleiste und wählen im Kontextmenü Datei empfangen. Es erscheint die Meldung, dass auf eine Datenübertragung gewartet wird.
383
384
7 Lösungen für Netzwerkprobleme
Bild 7.54: Datei per Bluetooth empfangen.
Klicken Sie auf dem sendenden PC auf Weiter. Oberhalb der Taskleiste erscheint die Meldung Verbindung über ein Bluetooth-Gerät wird hergestellt. Klicken Sie darauf, erscheint ein Formular, in das Sie den Koppelungscode für das Gerät eingeben müssen.
Bild 7.55: Koppelungscode für Bluetooth-Dateiübertragung eingeben.
7.8 Kein Netz verfügbar: Datenübertragung per Bluetooth
Geben Sie dort eine beliebige Ziffernkombination mit 6 bis 16 Stellen ein. Dieser Schlüssel wird für die Bluetooth-Koppelung verwendet und muss auch auf dem anderen Computer eingegeben werden. Dort erscheint beim Verbindungsversuch automatisch das gleiche Eingabeformular auf dem Bildschirm. Zur Eingabe des Koppelungscodes ist nur eine begrenzte Zeit vorgesehen. Wurde nach etwa einer Minute nicht auf beiden Computern derselbe Code eingegeben, wird die Verbindung verweigert. Bei erfolgreicher Koppelung wird eine entsprechende Meldung angezeigt, die mit einem Klick geschlossen werden kann.
Bild 7.56: Meldung bei erfolgreicher Bluetooth-Koppelung.
Im Hintergrund startet bereits die Dateiübertragung. Nach erfolgreicher Übertragung, die je nach Dateigröße einige Minuten dauern kann, müssen Sie noch auswählen, wo die übertragene Datei gespeichert werden soll.
385
386
7 Lösungen für Netzwerkprobleme
Bild 7.57: Speicherort für eine per Bluetooth empfangene Datei festlegen.
Bluetooth-Symbol dauerhaft in der Taskleiste einblenden Wenn Sie häufig mit Bluetooth arbeiten, ist es sehr lästig, das Bluetooth-Symbol immer über einen Klick auf den versteckten Bereich der Taskleiste aufrufen zu müssen. Um das Bluetooth-Symbol in der Taskleiste dauerhaft einzublenden, öffnen Sie mit einem Klick auf das kleine Dreieck den ausgeblendeten Infobereich und klicken dort auf Anpassen. Suchen Sie in der Liste den Eintrag Windows Explorer Bluetooth-Geräte und stellen Sie dort auf Symbol und Benachrichtigungen anzeigen um. Wenn Sie jetzt das Dialogfeld mit OK verlassen, ist das Bluetooth-Symbol in der Taskleiste fixiert.
7.8 Kein Netz verfügbar: Datenübertragung per Bluetooth
Bild 7.58: Bluetooth-Symbol in der Taskleiste permanent anzeigen.
387
Datensicherheit: wichtiger denn je
8
Datensicherheit ist heute nicht mehr nur ein Thema für große Firmen oder Behörden. Private Anwender speichern ihr ganzes Leben auf riesigen Festplatten. Schriftwechsel, Dokumente, Verträge, aber auch Zigtausende von Fotos mit unwiederbringlichen Erinnerungen liegen heute nicht mehr in Papierform, sondern nur noch digital vor. Nicht vorstellbar, was passieren würde, wenn ...
8.1
Wichtige Daten unbedingt verschlüsseln
Das NTFS-Dateisystem bietet mit EFS (Encrypting File System = Verschlüsselndes Dateisystem) eine Funktion, Dateien in Echtzeit zu verschlüsseln. Derart verschlüsselte Dateien können nur vom Besitzer der Datei und von Benutzern, denen der Besitzer das Recht dazu gegeben hat, geöffnet werden. Im Gegensatz zu Dateien, die nur durch NTFS-Benutzerrechte geschützt sind, lassen sich verschlüsselte Dateien auch unter anderen Betriebssystemen wie zum Beispiel Linux Live-CDs nicht lesen, da die Daten nicht im Klartext vorliegen. Auch ein Dieb kommt nicht an die Firmengeheimnisse in einem gestohlenen Notebook. Selbst wenn er die Festplatte in einen anderen PC einbaut, bleiben die Daten verschlüsselt. Um ein Verzeichnis zu verschlüsseln, klicken Sie im Windows Explorer mit der rechten Maustaste auf das Verzeichnis, wählen im Kontextmenü Eigenschaften und klicken auf der Registerkarte Allgemein auf den Button Erweitert.
390
8 Datensicherheit: wichtiger denn je
Bild 8.1: Verzeichnisse verschlüsseln.
Aktivieren Sie hier den Schalter Inhalt verschlüsseln, um Daten zu schützen und klicken Sie wieder auf OK. Wenn Sie den nächsten Dialog mit OK beenden, werden Sie gefragt, ob Sie nur den aktuellen Ordner oder auch alle Dateien und Unterverzeichnisse verschlüsseln wollen. Letztere Variante ist meistens die sinnvollere, um die Übersicht zwischen verschlüsselten und unverschlüsselten Verzeichnissen zu behalten.
Bild 8.2: Unterverzeichnisse auch verschlüsseln.
Nach dem Verschlüsseln eines Verzeichnisses werden Dateien und Verzeichnisse, die darin später neu angelegt werden, automatisch mit verschlüsselt, unabhängig davon, welche der beiden Optionen gewählt wurde. Um ein verschlüsseltes Verzeichnis wieder zu entschlüsseln, schalten Sie die Option Inhalte verschlüsseln in den erweiterten Eigenschaften wieder aus.
8.1 Wichtige Daten unbedingt verschlüsseln
Windows 7 kann nur Dateien auf NTFS-Partitionen verschlüsseln, die nicht komprimiert sind. Beim Versuch, eine komprimierte Datei zu verschlüsseln, wird diese automatisch dekomprimiert. Dateien im Windows-Verzeichnis sowie Dateien mit dem System-Attribut können ebenfalls nicht verschlüsselt werden. Da die NTFS-Verschlüsselung sich immer auf einen Benutzer bezieht, ist es nicht möglich, verschlüsselte Verzeichnisse im Netzwerk freizugeben.
Dateien verschlüsseln per Kontextmenü Um im Windows Explorer eine Datei zu verschlüsseln, braucht man viele Klicks. Wesentlich einfacher ist da der Menüpunkt Verschlüsseln im Kontextmenü aller Dateien. Dieser Menüpunkt ist intern im System sogar vorgesehen, wird aber standardmäßig nicht angezeigt. Legen Sie mit dem Registrierungs-Editor im Registrierungszweig HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced einen neuen DWORD-Wert mit Namen EncryptionContextMenu an und geben Sie diesem den Wert 1 (Dezimal).
Bild 8.3: Registrierungsparameter für Verschlüsseln im Kontextmenü.
Beim Rechtsklick auf eine Datei im Explorer erscheint jetzt zusätzlich der Menüpunkt Verschlüsseln im Kontextmenü.
391
392
8 Datensicherheit: wichtiger denn je
Bild 8.4: Verschlüsseln im Kontextmenü.
Beim Verschlüsseln einer Datei innerhalb eines unverschlüsselten Verzeichnisses erscheint eine Abfrage, ob aus Sicherheitsgründen das ganze Verzeichnis verschlüsselt werden soll.
Bild 8.5: Abfrage beim Verschlüsseln einer Datei.
Verschlüsselte Dateien werden in der Grundeinstellung im Explorer grün angezeigt. Klickt man mit der rechten Maustaste auf solch eine verschlüsselte Datei, erscheint im Kontextmenü automatisch der Menüpunkt Entschlüsseln statt Verschlüsseln.
8.1 Wichtige Daten unbedingt verschlüsseln
Verschlüsselte Daten ohne Passwort retten Immer wieder kommt es vor, dass sich ein Benutzer partout nicht mehr an sein Passwort erinnern kann. Die Funktion Datenwiederherstellungsagent ermöglicht es Administratoren, ohne das Passwort eines Benutzers zu kennen, auf dessen verschlüsselte Dateien zuzugreifen. Der Datenwiederherstellungsagent muss allerdings zuerst etwas umständlich installiert werden. Gehen Sie dazu folgendermaßen vor: Erstellen Sie zwei Zertifikatsdateien mit dem Befehl: cipher /r:
Dabei muss im Parameter Verzeichnisname ein gültiger Verzeichnisname angegeben werden, der später auch als Dateiname für die Zertifikate genutzt wird. In diesem Verzeichnis muss man Schreibrechte haben. Die DatenwiederherstellungsagentenFunktion funktioniert aber trotzdem für die gesamte lokale Festplatte, unabhängig vom angegebenen Verzeichnisnamen. cipher fragt nach einem Kennwort, das während der Installation später noch einmal eingegeben werden muss, für die Entschlüsselung von Daten aber nicht benötigt wird. Sie können es auch weglassen.
Bild 8.6: Erstellen von Zertifikatsdateien mit cipher /r.
Jetzt werden automatisch zwei Dateien mit dem angegebenen Verzeichnisnamen als Dateinamen angelegt. Die Endungen sind .cer und .pfx.
393
394
8 Datensicherheit: wichtiger denn je
Bild 8.7: Die beiden Zertifikatsdateien.
Öffnen Sie mit einem Doppelklick die pfx-Datei und bestätigen Sie alle Anfragen des automatisch startenden Zertifikatsimport-Assistenten mit den Standardwerten. Falls Sie bei cipher ein Kennwort verwendet haben, müssen Sie dieses jetzt auch wieder eingeben.
Bild 8.8: Der ZertifikatsimportAssistent.
Nachdem dieser Assistent durchgelaufen ist, wählen Sie im Gruppenrichtlinieneditor gpedit.msc unter Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Richtlinien für öffentliche Schlüssel/Verschlüsselndes Dateisystem im Kontextmenü die Option Datenwiederherstellungs-Agents hinzufügen.
395
8.1 Wichtige Daten unbedingt verschlüsseln
Bild 8.9: Datenwiederherstellungsagenten in den Gruppenrichtlinien hinzufügen.
Wählen Sie im folgenden Assistenten über den Button Ordner durchsuchen die am Anfang angelegte cer-Datei.
Bild 8.10: Datenwiederherstellungsagenten im Assistenten auswählen.
Jetzt müssen Sie sich einmal ab- und wieder anmelden. Danach können Sie verschlüsselte Dateien anderer Benutzer normal öffnen oder auch entschlüsseln.
396
8 Datensicherheit: wichtiger denn je
Daten vor dem Verkauf eines PC restlos beseitigen Wenn Sie einen Computer gebraucht verkaufen wollen, sollten Sie Ihre privaten Daten vorher komplett entfernen. Dazu reicht es nicht, die Festplatte zu löschen oder zu formatieren. Mit den geeigneten Tools können Neugierige immer noch Ihre ehemaligen persönlichen Daten finden. Zum endgültigen Löschen von Daten werden verschiedene mehr oder weniger teure Programme angeboten. Sie können aber auch ein mitgeliefertes Windows-Tool nutzen. Das Befehlszeilentool cipher, eigentlich zum Verschlüsseln von Dateien gedacht, bietet auch eine Option, ungenutzte Bereiche der Festplatte, die gelöschte Dateien enthalten können, komplett zu bereinigen. Dazu müssen Sie den Parameter /W: und dahinter einen beliebigen Verzeichnisnamen auf dem aktuellen Laufwerk angeben. Dieser Verzeichnisname hat keine Bedeutung, da immer das gesamte Laufwerk durchsucht wird. cipher /W:
Alle freien Bereiche, die von keiner gültigen Datei belegt sind, werden mit Nullen und in einem zweiten Durchlauf mit 0xFF überschrieben. Danach folgt noch ein Überschreiben mit Zufallszahlen. Cipher sperrt das Laufwerk nicht für exklusive Verwendung. Beenden Sie daher möglichst viele Programme, damit während des Laufes von cipher möglichst wenige weitere Zugriffe auf die Festplatte erfolgen. Bei großen Laufwerken kann dieser Vorgang mehrere (viele) Minuten dauern. Während der Arbeit benötigt cipher auch sehr viel Platz auf der Festplatte, sodass es zu Warnmeldungen kommen kann. Dieser Speicherplatz wird aber am Ende wieder freigegeben.
Bild 8.11: Das Befehlszeilentool cipher beseitigt gelöschte Daten restlos.
Die Verschlüsselung mit cipher funktioniert nur auf NTFS-Laufwerken. Der Parameter /W: zum Bereinigen leerer Festplattenbereiche funktioniert aber auch auf FAT16/ AT32-Partitionen. Noch differenziertere Möglichkeiten zum sicheren Löschen von Daten bietet das Befehlszeilentool sdelete aus der im Kapitel 3 beschriebenen Sysinternals Suite. Download: u.nu/6tc55 oder delicious.com/windows7buch
8.1 Wichtige Daten unbedingt verschlüsseln
Verschlüsselung und Komprimierung deaktivieren Wenn Sie die NTFS-Funktionen für Verschlüsselung und Komprimierung nicht verwenden, können Sie sie komplett deaktivieren und damit einen zusätzlichen Geschwindigkeitsgewinn für das Dateisystem erzielen. Setzen Sie den Parameter NtfsDisableEncryption im Registrierungsschlüssel HKEY_ LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem auf 1, um die NTFS-Verschlüsselung zu deaktivieren.
Bild 8.12: NTFS-Verschlüsselung in der Registrierung deaktivieren.
Der Parameter NtfsDisableCompression im gleichen Registrierungsschlüssel deaktiviert bei Bedarf auch die NTFS-Komprimierung.
BitLocker für USB-Sticks Auf dem Computer schützt man seine Daten durch Verschlüsselung und Passwörter, aber auf USB-Sticks, die noch viel leichter abhanden kommen können, trägt man sie frei herum. Windows 7 enthält die neue Funktion BitLocker, mit der sich USB-Sticks sehr einfach verschlüsseln lassen. Allerdings können derart verschlüsselte USB-Sticks nur mit Windows 7 beschrieben werden. Windows XP und Vista haben mit dem kostenlosen Tool BitLocker To Go Reader immerhin Lesezugriff. Download: u.nu/3ji55 oder delicious.com/windows7buch Klicken Sie mit der rechten Maustaste auf den USB-Stick im Explorer und wählen Sie im Kontextmenü BitLocker aktivieren. Im nächsten Schritt legen Sie fest, ob Sie ein Passwort oder eine Smartcard zum Entsperren verwenden wollen. In den meisten Fällen ist das Passwort einfacher, da Sie bei Verwendung einer Smartcard diese Karte und das Lesegerät ständig mit dabei haben müssten, wenn Sie den USB-Stick nutzen wollen.
397
398
8 Datensicherheit: wichtiger denn je
Bild 8.13: BitLocker-Verschlüsselung im Kontextmenü eines USB-Sticks.
Bild 8.14: Methode zum Entsperren des USB-Sticks auswählen.
Für alle Fälle sollten Sie sich einen Schlüssel zur Wiederherstellung ausdrucken oder in eine Datei speichern. Mit diesem Schlüssel, einer langen Zahlenkombination,
399
8.1 Wichtige Daten unbedingt verschlüsseln
können Sie den USB-Stick entschlüsseln, falls Sie das Original-Passwort vergessen haben. Speichern Sie den Schlüssel nicht auf dem Stick und auch nicht lokal auf dem Computer ab, wo jeder Zugriff hätte, sondern am besten auf einem anderen USBStick oder auf einem kennwortgeschützten Netzwerklaufwerk.
Bild 8.15: Wiederherstellungsschlüssel speichern.
Im nächsten Schritt starten Sie den Verschlüsselungsvorgang, der je nach Datenmenge auf dem USB-Stick einige Minuten dauern kann.
Bild 8.16: Die Verschlüsselung läuft.
400
8 Datensicherheit: wichtiger denn je
Trennen Sie nach abgeschlossener Verschlüsselung den USB-Stick vom PC und stecken ihn wieder an, erscheint automatisch ein Fenster zur Kennworteingabe.
Bild 8.17: Kennworteingabe zum Entsperren des USB-Sticks.
Im Kontextmenü eines verschlüsselten USB-Sticks, dessen Kennwort bereits eingegeben wurde, erscheint der neue Menüpunkt BitLocker verwalten. Hier können Sie später das Kennwort ändern oder entfernen. An einem privaten Computer, auf den sonst niemand Zugriff hat, können Sie auch festlegen, dass der USB-Stick jedes Mal automatisch entsperrt wird, Sie also in Zukunft kein Kennwort mehr einzugeben brauchen. Auf fremden Computern ist der Zugriff durch die Verschlüsselung weiterhin geschützt.
8.2 Mit mehreren Benutzerkonten arbeiten
Bild 8.18: BitLocker-Verschlüsselung verwalten.
8.2
Mit mehreren Benutzerkonten arbeiten
Solange man während der alltäglichen Arbeit nur mit eingeschränkten Rechten angemeldet ist, verhindert man, dass das System durch fehlerhafte Konfigurationseinstellungen versehentlich beschädigt wird. So können zum Beispiel auch Viren und Trojaner nur auf die Dateien und Systemeinstellungen zugreifen, auf die der angemeldete Benutzer Zugriff hat, und somit das System kaum verletzen. Ist man dagegen als Administrator angemeldet, kann ein Virus den PC unbemerkt komplett übernehmen. Immer wieder werden Sicherheitslücken bekannt, durch die ein Angreifer von außen in das laufende System eindringen kann. Bis Microsoft diese Lücken durch Patches wieder schließt, kann einige Zeit vergehen und großer Schaden entstanden sein. Aber auch Angreifer von außen finden nur ein System mit den Zugriffsberechtigungen des gerade angemeldeten Benutzers vor.
401
402
8 Datensicherheit: wichtiger denn je
Who Am I? Der Befehl whoami (»Wer bin ich«) gibt Informationen über den gerade angemeldeten Benutzer. Außer dem reinen Benutzernamen lassen sich hier noch weitere interessante Informationen anzeigen. whoami /USER
zeigt neben dem Benutzernamen auch den Security-Identifier. Unter dieser eindeutigen Zahlenkombination werden die Einstellungen dieses Benutzers in der Registrierung unter HKEY_USERS abgelegt. So kann man herausfinden, welcher der Registrierungszweige unter HKEY_USERS für den angemeldeten Benutzer gilt.
Bild 8.19: Anzeige des persönlichen Security-Identifiers mit dem Tool whoami. whoami /GROUPS
zeigt alle Gruppen, in denen der aktuelle Benutzer Mitglied ist. Auf diese Weise erfährt man auch die Security Identifier der einzelnen Gruppen, um diese in der Registrierung wiederzufinden. whoami /?
zeigt eine Liste aller gültigen Parameter. Zur weiteren Auswertung lassen sich die Daten in csv-Dateien exportieren.
Verstecktes Gastkonto nutzen Windows 7 legt bei der Installation automatisch einen Gastbenutzer mit stark eingeschränkten Rechten an, der verwendet werden kann, wenn sich jemand nur kurz auf dem PC anmelden möchte, ohne eigene Dateien und Programme zu verwenden, zum Beispiel um E-Mails zu lesen oder im Internet etwas nachzusehen. Der Gast hat keine Möglichkeit, an der Systemkonfiguration etwas zu verändern.
8.2 Mit mehreren Benutzerkonten arbeiten
Dieser Gast ist standardmäßig inaktiv. Um Fremde nicht mit den eigenen Rechten an den Computer zu lassen, ist es sinnvoll, diesen Gast zu aktivieren. Damit ein Angreifer den Benutzer nicht so leicht herausfindet, sollte man diesen auch gleich noch umbenennen. Wählen Sie in der Systemsteuerung Benutzerkonten und Jugendschutz/Benutzerkonten. Klicken Sie dort auf Anderes Konto verwalten und wählen Sie den Gast.
Bild 8.20: Ein anderes Konto verwalten.
Klicken Sie im nächsten Schritt auf Einschalten. Das Gastkonto erscheint bei den Benutzern, lässt sich aber an dieser Stelle nicht umbenennen.
Bild 8.21: Gastkonto einschalten.
An anderer Stelle geht es aber. Wählen Sie in der Systemsteuerung System und Sicherheit/Verwaltung und klicken Sie dort doppelt auf Lokale Sicherheitsrichtlinie.
403
404
8 Datensicherheit: wichtiger denn je
Bild 8.22: Die lokale Sicherheitsrichtlinie.
Navigieren Sie im linken Teilfenster auf Lokale Richtlinien/Sicherheitsoptionen. Klicken Sie im rechten Teilfenster doppelt auf die Richtlinie Konten: Gastkonto umbenennen und geben Sie hier einen neuen Namen für den Gastbenutzer ein.
Bild 8.23: Gastkonto umbenennen.
In der Systemsteuerung unter Benutzerkonten und auf dem Anmeldebildschirm taucht der Gast jetzt mit seinem neuen Namen auf.
405
8.2 Mit mehreren Benutzerkonten arbeiten
Bild 8.24: Das Gastkonto mit neuem Namen.
Verstecktes Administratorkonto nutzen Selbst Benutzer, die in der Systemsteuerung unter Benutzerkonten als Administrator angezeigt werden, haben aus Sicherheitsgründen nicht automatisch volle Berechtigungen unter Windows 7. Um systemkritische Änderungen vorzunehmen, können die meisten Programme bei Bedarf auch mit erweiterten Rechten ausgeführt werden. Klicken Sie dazu mit der rechten Maustaste auf das entsprechende Programm im Startmenü und wählen Sie im Kontextmenü Als Administrator ausführen. Hier muss eine Anfrage der Benutzerkontensteuerung bestätigt werden.
Bild 8.25: Programm als Administrator ausführen.
Besonders nützlich ist dieser Menüpunkt bei der Eingabeaufforderung. In einem Eingabeaufforderungsfenster im Administratormodus haben alle dort eingegebenen Befehle volle Zugriffsrechte auf sämtliche Bereiche des Systems.
Programm immer als Administrator ausführen Manche Programme, besonders ältere, müssen immer als Administrator ausgeführt werden, damit sie sinnvoll funktionieren. Andere Programme bieten im Administratormodus mehr Möglichkeiten. So kann man zum Beispiel mit dem Editor Dateien in
406
8 Datensicherheit: wichtiger denn je
Systemverzeichnissen nur dann bearbeiten, wenn man ihn als Administrator gestartet hat. Um ein Programm immer als Administrator zu starten, klicken Sie mit der rechten Maustaste auf die Verknüpfung im Startmenü oder auf dem Desktop und wählen im Kontextmenü Eigenschaften. Klicken Sie im nächsten Dialogfeld auf Erweitert und schalten Sie danach den Schalter Als Administrator ausführen ein.
Bild 8.26: Programm über eine Verknüpfung immer als Administrator ausführen.
Nachdem Sie beide Dialogfelder mit OK verlassen haben, startet die Verknüpfung das Programm immer als Administrator. Dies gilt nur für diese Verknüpfung. Eine andere Verknüpfung kann die gleiche Programmdatei normal starten. Führt man eine exe-Datei direkt per Doppelklick ohne Verknüpfung aus, wird sie auch normal mit den Rechten des angemeldeten Benutzers gestartet.
Als Administrator anmelden Frühere Windows-Versionen legten immer automatisch einen Benutzer Administrator an, der volle Zugriffsrechte hatte und von vielen Benutzern als Standardbenutzer missbraucht wurde. Diesen Benutzer gibt es in Windows 7 auch noch, nur ist er standardmäßig deaktiviert.
8.2 Mit mehreren Benutzerkonten arbeiten
Wenn Sie für besondere Systemaufgaben oder für ältere Tools, die noch nicht für Windows 7 optimiert sind, volle Administratorrechte benötigen, können Sie diesen Benutzer aktivieren. Öffnen Sie mit einem Rechtsklick auf Eingabeaufforderung ein Eingabeaufforderungsfenster im Administratormodus. Geben Sie dort ein: net user administrator /active:yes Jetzt steht der Administrator in der Systemsteuerung unter Benutzerkonten zur Verfügung. Er wird auch auf dem Anmeldebildschirm von Windows 7 angezeigt und kann sich wie jeder andere Benutzer anmelden.
Bild 8.27: Der aktivierte Administrator.
Umgekehrt lässt sich der Administrator auch wieder deaktivieren: net user administrator /active:no
Benutzerrechte für Dateien und Ordner Standardmäßig hat jeder Benutzer auf einem Windows 7-Computer seinen Benutzerordner unter C:\Users\. In diesem Ordner und sämtlichen Unterordnern kann er und nur er beliebig Dateien anlegen und bearbeiten. Andere lokale Benutzer haben ebenfalls ihre Ordner. Unter C:\Users\public gibt es einen öffentlichen Ordner, auf den alle lokal angemeldeten Benutzer Zugriff haben. In Windows 7 Professional, Enterprise und Ultimate können Sie die Zugriffsrechte für einzelne Benutzer noch wesentlich genauer definieren, sodass bestimmte Benutzer nur auf bestimmte Dateien auf dem lokalen PC zugreifen dürfen, auch in Ordnern, die nicht unter C:\Users liegen. Die Sicherheitseinstellungen für Ordner und Dateien finden Sie im Kontextmenü Eigenschaften der jeweiligen Ordner und Dateien im Windows Explorer. Diese Einstellungen gibt es nur auf NTFS-Laufwerken. Auf anderen Dateisystemen können keine lokalen Benutzerrechte zugewiesen werden.
407
408
8 Datensicherheit: wichtiger denn je
Bild 8.28: Berechtigungen für Dateien und Ordner.
Im oberen Teilfenster dieses Dialogfelds finden Sie Benutzer und Benutzergruppen, die Rechte auf das Verzeichnis oder die Datei haben. Markieren Sie hier einen Eintrag, sehen Sie im unteren Fenster dessen Rechte, die Sie mit einem Klick auf Bearbeiten auch bearbeiten können. Die entsprechenden Rechte können Sie durch Aktivieren der Schalter in der Spalte Zulassen an die Benutzer vergeben. Ist bei einem Benutzerrecht keiner der beiden Schalter aktiv, bedeutet dies normalerweise, dass das Recht nicht gewährt wird. Ist der Benutzer aber Mitglied einer Gruppe, die das jeweilige Recht hat, erhält er es durch seine Gruppenmitgliedschaft ebenfalls. Benutzerrechte werden, sofern nichts anderes eingestellt ist, automatisch auf untergeordnete Verzeichnisse und Dateien vererbt. Sie können dort aber trotzdem explizit geändert werden. Die Kontrollkästchen unter Verweigern haben in jedem Fall Priorität. Damit können Sie einem Benutzer ein bestimmtes Recht gezielt verweigern, unabhängig davon, ob er Mitglied einer Gruppe ist, die das Recht hat oder das Recht von weiter oben geerbt hat. Deshalb erscheint beim Verweigern einer Berechtigung jedes Mal eine Warnmeldung.
409
8.2 Mit mehreren Benutzerkonten arbeiten
Bild 8.29: Warnung beim Verweigern einer Zugriffsberechtigung.
Eine Ausnahme bildet die Berechtigung Vollzugriff. Benutzer mit dem Recht Vollzugriff auf einen Ordner können Dateien in diesem Ordner löschen, auch wenn für die einzelnen Dateien die Zugriffsrechte verweigert worden sind. Die angezeigten Berechtigungen stellen eigentlich keine einzelnen Berechtigungen dar, sondern immer eine Kombination aus erweiterten Berechtigungen. Wird in den erweiterten Berechtigungen eine ausgeschaltet, verschwindet das Häkchen im EigenschaftenDialogfeld, was aber noch nicht bedeutet, dass der Benutzer diese Berechtigung im Ganzen nicht mehr hat. Die Kombinationen werden nach folgender Tabelle zugewiesen: Berechtigung
Erweiterte Berechtigungen
Vollzugriff
Alle
Ändern
Ordner durchsuchen/Datei ausführen Ordner ausführen/Daten lesen Attribute lesen Erweiterte Attribute lesen Dateien erstellen/Daten schreiben Ordner erstellen/Daten anhängen Attribute schreiben Erweiterte Attribute schreiben Löschen Berechtigungen lesen Synchronisieren
Lesen, Ausführen
Ordner durchsuchen/Datei ausführen Ordner ausführen/Daten lesen Attribute lesen Erweiterte Attribute lesen Berechtigungen lesen Synchronisieren
410
8 Datensicherheit: wichtiger denn je
Berechtigung
Erweiterte Berechtigungen
Ordnerinhalt anzeigen
Ordner durchsuchen/Datei ausführen Ordner ausführen/Daten lesen Attribute lesen Erweiterte Attribute lesen Berechtigungen lesen Synchronisieren
Lesen
Ordner ausführen/Daten lesen Attribute lesen Erweiterte Attribute lesen Berechtigungen lesen Synchronisieren
Schreiben
Dateien erstellen/Daten schreiben Ordner erstellen/Daten anhängen Attribute schreiben Erweiterte Attribute schreiben Berechtigungen lesen Synchronisieren
Diese erweiterten Berechtigungen können auch explizit zugewiesen werden, was aber nur in den seltensten Fällen notwendig ist. Über die Schaltfläche Erweitert in den Sicherheitseinstellungen einer Datei oder eines Ordners können Sie die erweiterten Berechtigungen innerhalb der Standardberechtigungen genauer definieren. Im Dialogfeld Erweiterte Sicherheitseinstellungen für Daten können Sie das Vererben von Berechtigungen auf untergeordnete Objekte mit dem Schalter Vererbbare Berechtigungen des übergeordneten Objektes einschließen deaktivieren. Klicken Sie doppelt auf einen Berechtigungseintrag, können Sie für diesen Benutzer oder diese Gruppe einzelne Rechte detailliert verändern.
411
8.2 Mit mehreren Benutzerkonten arbeiten
Bild 8.30: Erweiterte Berechtigungen für einen Ordner.
Bild 8.31: Berechtigungseinträge für Dateien und Ordner bearbeiten.
412
8 Datensicherheit: wichtiger denn je
Die grau markierten Häkchen in der Spalte Zulassen beziehen sich auf Berechtigungen, die von weiter oben geerbt wurden. Die folgende Tabelle zeigt die Bedeutung der Rechte im Einzelnen: Recht
Bedeutung
Ordner durchsuchen / Wird diese Berechtigung einem Ordner zugewiesen, dürfen die Datei ausführen Benutzer durch den Ordner blättern, um untergeordnete Ordner oder Dateien zu erreichen. Ist die Berechtigung einer Programmdatei zugewiesen, darf der Benutzer die Datei ausführen. Ordner auflisten / Dateien lesen Attribute lesen
Die Namen von Dateien und Unterordnern dürfen angezeigt werden. Der Inhalt einer Datei darf betrachtet werden. Benutzer dürfen sich Dateiattribute wie schreibgeschützt oder ver-
steckt anzeigen lassen. Erweiterte Attribute lesen
Benutzer dürfen sich die erweiterten Dateiattribute anzeigen lassen. Dazu gehören die Attribute archiv und index sowie Komprimierungs- und Verschlüsselungsoptionen. Zusätzliche erweiterte Attribute können von Programmen definiert werden.
Dateien erstellen / Daten schreiben
Erlaubt Benutzern, in diesem Ordner eine Datei zu erstellen oder in den Ordner zu kopieren, wenn die Berechtigung einem Ordner zugewiesen ist. Ist die Berechtigung einer Datei zugewiesen, darf der Benutzer diese Datei ändern oder durch eine andere Version überschreiben.
Ordner erstellen / Daten anhängen
Erlaubt Benutzern, in diesem Ordner einen Unterordner zu erstellen oder diesen in den Ordner zu kopieren, wenn die Berechtigung einem Ordner zugewiesen ist. Ist die Berechtigung einer Datei zugewiesen, darf der Benutzer an diese Datei Daten anhängen, aber keine Teile der Datei überschreiben. Leider wird diese Option nicht von allen Programmen unterstützt. Einige Programme wie zum Beispiel Microsoft Word überschreiben die ganze Datei, wenn am Ende nur ein Satz angehängt wird. Deshalb kann diese Berechtigung im Zusammenhang mit vielen Applikationen nicht verwendet werden.
Attribute schreiben
Benutzer dürfen Dateiattribute wie schreibgeschützt oder versteckt verändern.
Erweiterte Attribute schreiben
Benutzer dürfen die erweiterten Dateiattribute verändern. Dazu gehören die Attribute archiv und index sowie Komprimierungs- und Verschlüsselungsoptionen und spezielle Attribute, die von einigen Programmen definiert werden können.
Unterordner und Dateien löschen
Benutzer dürfen in diesem Ordner Unterordner oder Dateien löschen.
8.2 Mit mehreren Benutzerkonten arbeiten
Recht
Bedeutung
Löschen
Benutzer dürfen die Datei oder den Ordner, dem diese Berechtigung zugewiesen ist, löschen. Benutzer, die diese Berechtigung nicht haben, dürfen die Datei trotzdem löschen, wenn sie für das übergeordnete Verzeichnis die Berechtigung Unterordner und Dateien löschen haben.
Berechtigungen lesen Benutzer dürfen die Berechtigungen lesen, die sie an einer Datei oder einem Ordner haben. Berechtigungen ändern
Benutzer dürfen die Berechtigungen ändern, die sie an einer Datei oder einem Ordner haben. Das bedeutet für Benutzer, die sich etwas mit dem System auskennen, sozusagen den Vollzugriff, da sie sich dieses Recht jederzeit selbst erteilen können. Der Besitzer einer Datei kann die Berechtigungen immer ändern, unabhängig davon, welche weiteren Rechte er an der Datei hat.
Besitz übernehmen
Erlaubt einem Benutzer, die Besitzrechte an einer Datei zu übernehmen. Damit kann er seine Berechtigungen beliebig einstellen und folglich mit der Datei machen, was er will. Wer eine Datei erstellt hat, ist üblicherweise auch deren Besitzer. Der Besitzer kann seine Berechtigungen beliebig einstellen und mit der Datei machen, was er will. Dieses Besitzrecht kann von einem anderen Benutzer übernommen werden.
Effektive Berechtigungen Durch Vererbung von Benutzerrechten aus übergeordneten Ordnern und durch Mitgliedschaft in Gruppen ist es nicht immer ganz einfach, die tatsächlichen Zugriffsrechte eines Benutzers auf eine Datei herauszufinden. Windows 7 bietet hierfür eine übersichtliche Darstellung auf der Registerkarte Effektive Berechtigungen im Dialogfeld Erweiterte Sicherheitseinstellungen. Sie können mit der Schaltfläche Auswählen einen Benutzer oder eine Gruppe auswählen, deren Rechte für den aktuellen Ordner oder die Datei anschließend angezeigt werden. Eine Änderung der Berechtigungen ist an dieser Stelle nicht möglich.
413
414
8 Datensicherheit: wichtiger denn je
Bild 8.32: Effektive Berechtigungen anzeigen.
Besitz übernehmen Um den Besitz an einer Datei oder einem Ordner zu übernehmen, klicken Sie in den Eigenschaften der Datei auf der Registerkarte Sicherheit auf die Schaltfläche Erweitert. Im folgenden Dialog wird auf der Registerkarte Besitzer der aktuelle Besitzer angezeigt. Aus einer Liste können Sie den neuen Besitzer auswählen. Dabei ist es sowohl möglich, jemand anderem den Besitz einer Datei aufzuzwingen als auch den Besitz selbst zu übernehmen. Standardmäßig wird man in der Liste der neuen Besitzer nur selbst angezeigt. Über die Schaltfläche Bearbeiten kann man nach einer Sicherheitsabfrage aber auch andere Benutzer und Gruppen auswählen.
8.2 Mit mehreren Benutzerkonten arbeiten
Bild 8.33: Den Besitz an einer Datei übernehmen.
Besitz einfacher übernehmen Windows macht es den Benutzern nicht leicht, den Besitz an einer Datei zu übernehmen. Man muss sich dazu durch diverse Dialoge klicken. Einfacher geht es mit einer Kontextmenüerweiterung. Dazu müssen Sie ein paar neue Parameter in die Registrierung eintragen. Legen Sie unter HKEY_CLASSES_ROOT\*\shell einen neuen Schlüssel mit Namen runas an. Tragen Sie hier im Parameter (Standard) den Text Besitz übernehmen als Namen für den neuen Menüpunkt ein und legen Sie einen weiteren Unterschlüssel command an. Tragen Sie hier im Parameter (Standard) die Befehlszeile ein: cmd.exe /c takeown /f "%1" && icacls "%1" /grant administrators:F Legen Sie noch einen REG_SZ-Parameter IsolatedCommand an und geben ihm als Wert die gleiche Zeichenfolge.
415
416
8 Datensicherheit: wichtiger denn je
Bild 8.34: Neuer Kontextmenüpunkt für Dateien in der Registrierung.
Damit das Ganze auch für Verzeichnisse funktioniert, legen Sie auch unter HKEY_ CLASSES_ROOT\Directory\shell einen neuen Schlüssel mit Namen runas an. Tragen Sie hier ebenfalls im Parameter (Standard) den Text Besitz übernehmen als Namen für den neuen Menüpunkt ein und legen Sie einen weiteren Unterschlüssel namens command an. Die Befehlszeile im Parameter (Standard) lautet etwas anders: cmd.exe /c takeown /f "%1" /r /d y && icacls "%1" /grant administrators:F /t Dann legen Sie noch einen REG_SZ-Parameter IsolatedCommand an und geben ihm die gleiche Zeichenfolge als Wert.
Bild 8.35: Neuer Kontextmenüpunkt für Ordner in der Registrierung.
Nach diesen Änderungen enthalten die Kontextmenüs von Dateien und Verzeichnissen den neuen Menüpunkt Besitz übernehmen.
Bild 8.36: Neuer Kontextmenüpunkt zum Übernehmen des Besitzes an einer Datei.
8.2 Mit mehreren Benutzerkonten arbeiten
Um diese Kontextmenüerweiterung zu löschen, brauchen Sie nur in der Registrierung die beiden Schlüssel HKEY_CLASSES_ROOT\*\shell\runas und HKEY_CLASSES_ROOT\ Directory\shell\runas einschließlich aller Parameter und Unterschlüssel zu löschen.
Kennwortrücksetzdiskette: Schutz vor Gedächtnisverlust Die persönlichen Daten in Windows sind einzig und allein über das Benutzerpasswort gesichert. Die Benutzernamen sind jederzeit einzusehen, vergisst man aber sein Passwort, besteht auf einfachem Weg kein Zugriff mehr auf die Daten. Eine Ausnahme bilden nur die Datenwiederherstellungsagenten. Windows bietet von sich aus aber eine Möglichkeit, mit der Kennwortrücksetzdiskette sozusagen einen Nachschlüssel anzulegen, mit dem man im Falle eines verlorenen Passwortes wieder an seine Daten kommt. Dazu wählen Sie in der Systemsteuerung unter Benutzerkonten und Jugendschutz/ Benutzerkonten Ihr eigenes Benutzerkonto aus und klicken dann links auf Kennwortrücksetzdiskette erstellen.
Bild 8.37: Kennwortrücksetzdiskette erstellen.
Jetzt startet ein Assistent, der im ersten Schritt nach einer leeren Diskette fragt. Kaum ein Computer hat heute noch ein Diskettenlaufwerk, ein USB-Stick tut es aber genauso, und leer braucht er auch nicht zu sein. Die Kennwortrücksetzdatei belegt nur wenige Kilobyte. Wählen Sie einfach das gewünschte Laufwerk aus. Geben Sie im Assistenten Ihr aktuelles Benutzerkennwort ein. Danach wird eine kleine Datei namens userkey.psw auf den Stick geschrieben. Jetzt müssen Sie diesen nur noch sicher, aber für den Notfall griffbereit aufbewahren. Im Falle eines Falles, wenn Sie sich auf dem Willkommensbildschirm nicht mehr anmelden können, erscheint bei Eingabe eines falschen Passwortes ein Hinweis: Haben Sie das Kennwort vergessen? An dieser Stelle können Sie den Kennwortrücksetz-Assistenten starten, den USB-Stick anschließen und sich dann selbst ein neues Kennwort erstellen. Natürlich kann das auch jeder tun, der Zugriff auf Ihren Computer und den Stick mit den Kennwortrücksetzdaten hat, also sollten Sie vorsichtig damit umgehen.
417
418
8 Datensicherheit: wichtiger denn je
8.3
Die Benutzerkontensteuerung
In früheren Windows-Versionen gab es häufig Probleme mit eingeschränkten Benutzerkonten. Bestimmte Einstellungen ließen sich nicht vornehmen und Programme nicht starten. Aus diesen Gründen meldeten sich viele Benutzer im Alltag mit Administratorrechten an und machten dadurch ihr System sehr anfällig für Fehlbedienung und bösartige Software. Seit Windows Vista verwendet Windows eine neuartige Benutzerkontensteuerung, einen Administrator mit eingeschränkten Rechten. Was auf den ersten Blick sinnlos klingt, kann bei der alltäglichen Arbeit sehr nützlich sein. Für alle systemkritischen Vorgänge fragt Windows seit Vista explizit nach Zustimmung. Alle Funktionen in der Windows-Benutzeroberfläche, die eine solche Zustimmung erfordern können, sind mit einem vierfarbigen Schildsymbol gekennzeichnet. Die meisten davon finden sich in der Systemsteuerung. Beim Anklicken einer geschützten Funktion erscheint das Dialogfeld Zur Fortsetzung des Vorgangs ist Ihre Zustimmung erforderlich. Wenn Sie bereits als Benutzer mit Administratorrechten angemeldet sind, können Sie hier einfach auf Fortsetzen klicken. Benutzer mit eingeschränkten Rechten können die Daten eines Administrators eingeben und die Funktion so trotzdem ausführen. Man braucht sich also nicht ab- und wieder neu anzumelden. Die Administratorrechte gelten auch nur für diesen einen Dialog und nicht systemweit. Wenn Sie diesen Dialog nach einer gewissen Zeit nicht beantwortet haben, werden diese Rechte automatisch wieder abgeschaltet, und die entsprechende Funktion wird nicht ausgeführt. Auf diese Weise soll verhindert werden, dass bösartige Software das System automatisch umgeht. Ein weiterer Schutz vor automatischem Klicken ohne Nachfrage ist der sichere Desktop. Beim Einblenden einer solchen Zustimmungsabfrage werden alle anderen Elemente der Windows-Benutzeroberfläche vorläufig deaktiviert. So können keine anderen Programme auf den Zustimmungsdialog zugreifen. Auch bei unbekannten Programmen, die Administratorrechte verlangen, kann die Benutzerkontensteuerung aktiv werden und vor dem Ausführen des Programms nachfragen.
8.3 Die Benutzerkontensteuerung
Bild 8.38: Programm mit Administratorrechten starten.
Benutzerkontensteuerung anpassen Die alte Vista-Benutzerkontensteuerung wurde von den meisten Benutzern eher als lästig denn als nützlich empfunden, deshalb haben viele Benutzer sie deaktiviert. Windows 7 bietet jetzt eine anpassbare Benutzerkontensteuerung, die sich in der Standardeinstellung nur dann meldet, wenn ein Programm im Hintergrund systemkritische Änderungen an Windows vornehmen will, den Benutzer aber in Ruhe lässt, wenn er selbst Einstellungen verändert. Nerven Sie die ewigen Nachfragen der Benutzerkontensteuerung trotzdem noch zu sehr, oder wollen Sie sich vor eigenen Benutzerfehlern besser schützen, können Sie die Benutzerkontensteuerung ganz deaktivieren oder sich sogar häufiger warnen lassen. Die Einstellungen dazu finden Sie in der Systemsteuerung unter System und Sicherheit/ Wartungscenter/Einstellungen der Benutzerkontensteuerung ändern.
419
420
8 Datensicherheit: wichtiger denn je
Bild 8.39: Benutzerkontensteuerung anpassen.
Damit diese Änderung wirksam wird, müssen Sie den Computer neu starten. Die Benutzerkontensteuerung kann auch aus anderen Programmen heraus oder von der Befehlszeile eingestellt werden. Zuständig dafür ist der Parameter EmableLUA im Registrierungszweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Policies\System.
Bild 8.40: Registrierungsschlüssel für die Benutzerkontensteuerung.
8.4 Windows Defender schützt vor Spyware
Steht dieser Parameter auf 1, ist die Benutzerkontensteuerung aktiv, steht er auf 0, ist sie komplett abgeschaltet.
8.4
Windows Defender schützt vor Spyware
Windows Defender schützt den Computer vor Spyware, die mit Software installiert oder aus dem Internet heruntergeladen wurde. Der Windows Defender ist in Windows 7 nicht mehr so leicht zu finden, weil die Programmverknüpfung im Startmenü fehlt. Da das Programm in Windows 7 automatisch im Hintergrund läuft, ist ein manueller Aufruf auch nicht mehr so wichtig. Im Wartungscenter können Sie überprüfen, ob der Windows Defender automatisch ausgeführt wird. Wenn nicht, können Sie ihn dort aktivieren.
Bild 8.41: Windows Defender-Einstelllung im Wartungscenter.
Haben Sie den Virenscanner Microsoft Security Essentials installiert, sollten Sie den Windows Defender deaktivieren, da sich die beiden Programme gegenseitig stören.
421
422
8 Datensicherheit: wichtiger denn je
Bild 8.42: Windows Defender im Wartungscenter deaktivieren.
Starten Sie den Windows Defender über die Systemsteuerung, indem Sie diese von der Kategorieansicht auf Symbolansicht umstellen, oder geben Sie im Suchfeld des Startmenüs Defender ein. Mit der Schaltfläche Überprüfung in der oberen Symbolleiste starten Sie einen Schnelltest.
Bild 8.43: Ergebnis der Schnellüberprüfung im Windows Defender.
8.4 Windows Defender schützt vor Spyware
Windows Defender ist standardmäßig so eingestellt, dass er das System im Hintergrund prüft. Ähnlich wie bei einem Virenscanner sind auch beim Windows Defender ständige Definitions-Updates nötig, um die neueste Spyware finden und beseitigen zu können. Diese Updates werden über die Windows Update-Funktion automatisch heruntergeladen und installiert. Die Schaltfläche Extras blendet ein Auswahlfenster ein, in dem noch weitere interessante Funktionen verfügbar sind. Unter Optionen stellen Sie ein, wann der Windows Defender den Computer automatisch überprüfen soll. Dabei können Sie auch automatisch vor jeder Überprüfung nach aktuellen Definitions-Updates suchen und diese installieren. Gefundene Spyware-Elemente lassen sich anhand vorgegebener Warnstufen automatisch vom System entfernen.
Bild 8.44: Konfiguration des Windows Defender.
Unter Quarantäne wird alle Software angezeigt, die der Windows Defender für gefährlich befunden und unter Quarantäne gestellt hat. Diese Software kann von Windows nicht ausgeführt werden, bis sie ausdrücklich vom Anwender wiederhergestellt wird. In den meisten Fällen ist es sinnvoller, diese Anwendungen gleich zu löschen.
423
424
8 Datensicherheit: wichtiger denn je
Zugelassene Elemente sind alle die Anwendungen, die Sie im Windows Defender ausdrücklich zugelassen haben. Bei Aktionen dieser Programme werden Sie nicht mehr benachrichtigt. In diese Liste können Sie Programme aufnehmen, die fälschlicherweise als Spyware erkannt wurden, oder ohne die bestimmte Anwendungen nicht laufen. Spyware in kostenlosen Programmen Viele werbefinanzierte Freeware-Tools enthalten Spyware-Komponenten, die das Nutzerverhalten, Adressen, E-Mails oder Kontonummern mitlesen. Hier müssen Sie selbst entscheiden, ob Sie die betreffende Freeware nutzen wollen. Dann müssen Sie mit der Spyware leben.
8.5
Windows-Tool zum Entfernen bösartiger Software
Immer am zweiten Dienstag des Monats, am »Patch Day«, wird über das WindowsUpdate ein sogenanntes Windows-Tool zum Entfernen bösartiger Software oder auf Englisch: Windows Malicious Software Removal Tool heruntergeladen und automatisch ausgeführt. Es kann auch jederzeit manuell heruntergeladen und ausgeführt werden. Download: u.nu/7ti55 oder delicious.com/windows7buch
Bild 8.45: Das automatisch installierte Windows-Tool zum Entfernen bösartiger Software.
8.6 Microsoft Security Essentials: der neue MS-Virenscanner
Das Programm findet aktuelle Viren und Würmer und beseitigt sie, ersetzt aber keinen vollwertigen Virenscanner. Trotzdem kann es nicht schaden, es regelmäßig laufen zu lassen. Computer ohne Virenscanner erhalten so zumindest einen Minimalschutz. Aktuelle Versionen dieses Tools laufen im Hintergrund und zeigen kein Ergebnis an, solange keine bösartige Software gefunden wurde. Allerdings wird im Verzeichnis \windows\debug eine Protokolldatei mrt.log angelegt, in der Sie jederzeit das Ergebnis der Überprüfung nachlesen können.
Bild 8.46: Protokolldatei des Windows-Tools zum Entfernen bösartiger Software.
8.6
Microsoft Security Essentials: der neue MSVirenscanner
Pünktlich zum Start von Windows 7 lieferte Microsoft mit Security Essentials seit langer Zeit erstmals wieder einen eigenen Virenscanner, der außer mit Windows 7 auch mit Windows Vista und Windows XP ab Service Pack 2 funktioniert. Allerdings wird Security Essentials nicht automatisch mit Windows 7 ausgeliefert. Microsoft bietet Security Essentials bei www.microsoft.com/security_essentials kostenlos zum Download an. Einzige Voraussetzung ist eine Originalversion von Windows, was während der Installation mit Hilfe von Genuine Advantage online überprüft wird.
425
426
8 Datensicherheit: wichtiger denn je
Bild 8.47: Microsoft Security Essentials nachträglich herunterladen.
Klicken Sie auf Jetzt herunterladen und starten Sie danach die Installation des neuen Virenscanners. Da Virenscanner sehr stark in das Betriebssystem eingebunden werden, sind bei der Installation Administratorrechte nötig. Hier muss eine Abfrage der Benutzerkontensteuerung bestätigt werden. Bestätigen Sie im Installationsassistenten die Lizenzbedingungen und die Überprüfung der Windows-Originalkopie. Mehrere Virenscanner bremsen sich gegenseitig aus, außerdem kann es passieren, dass die Signaturdateien des einen Virenscanners vom anderen als Viren erkannt werden. Deinstallieren Sie also spätestens vor der eigentlichen Installation von Microsoft Security Essentials einen bisher installierten Virenscanner. Im letzten Schritt des Installationsassistenten können Sie automatisch eine Schnellüberprüfung ausführen lassen. Dazu werden die aktuellsten Virensignaturen heruntergeladen.
8.6 Microsoft Security Essentials: der neue MS-Virenscanner
Bild 8.48: Der Installationsassistent wurde erfolgreich abgeschlossen.
Virendefinitionen immer aktualisieren Da ständig neue Schadsoftware auftaucht, ist es absolut notwendig, dass ein Virenscanner regelmäßig aktualisiert wird. Dabei sind nicht immer Updates des Programms erforderlich. Die Hersteller von Virenscannern liefern teilweise mehrmals täglich aktuelle Virendefinitionsdateien. Diese Virendefinitionen enthalten die typischen Erkennungsmerkmale der neuesten Schadsoftware, damit der Virenscanner auch diese finden kann. So läuft ein ständiges Wettrennen zwischen Virenprogrammierern und Herstellern von Virenscannern. Manche Viren scheinen sogar nur den einzigen Sinn zu haben, dieses Rennen anzuheizen, da sie keinerlei schädliche Funktionen enthalten, sich nur möglichst schnell und über noch wenig ausgetretene Wege verbreiten. Microsoft Security Essentials lädt automatisch vor jeder geplanten Überprüfung aktuelle Virendefinitionen herunter. Zusätzlich können Sie jederzeit mit der Schaltfläche Aktualisieren die neuesten Virendefinitionen herunterladen.
427
428
8 Datensicherheit: wichtiger denn je
Bild 8.49: Aktuelle Virendefinitionen herunterladen.
Überwachung geöffneter Dateien im Hintergrund Jede ausführbare Datei kann theoretisch einen Virus enthalten. Deshalb prüft Security Essentials diese Dateien automatisch im Hintergrund, bevor sie ausgeführt werden. Auf der Registerkarte Einstellungen sehen Sie unter Echtzeitschutz die aktuellen Einstellungen. Eventuelle Virenwarnungen werden sofort auffällig auf dem Bildschirm angezeigt, und der Dateizugriff wird blockiert.
8.6 Microsoft Security Essentials: der neue MS-Virenscanner
Bild 8.50: Echtzeitschutz vor Viren.
Das Programmfenster von Security Essentials kann jederzeit mit einem Doppelklick auf das Symbol im Infobereich der Taskleiste geöffnet werden, wenn das Programm im Hintergrund läuft. Der Schutz im Hintergrund reicht nicht unbedingt aus. Schädliche Software kann sich in inaktiven Dateien auf dem Rechner festsetzen und weiterverbreiten und dann irgendwann später zuschlagen. Eine regelmäßige Überprüfung des ganzen Systems ist unerlässlich. Security Essentials legt bei der Installation automatisch eine regelmäßige Systemüberprüfung Sonntagsnachts um 02:00 Uhr an. Auf der Registerkarte Einstellungen können Sie unter Geplante Überprüfung den Zeitpunkt ändern und die Überprüfung bei erhöhtem Virenrisiko auch auf täglich einstellen. Tragen Sie einen Zeitpunkt ein, zu dem der Computer zwar läuft, aber nicht oder nur wenig benutzt wird.
429
430
8 Datensicherheit: wichtiger denn je
Bild 8.51: Regelmäßige Systemüberprüfung.
Bei der regelmäßigen Systemüberprüfung bietet Security Essentials die Wahl zwischen einer schnellen Überprüfung, die meist in wenigen Minuten erledigt ist, und einer vollständigen Überprüfung, die mehrere Stunden dauern kann. Bei der schnellen Überprüfung werden nur die Systembereiche geprüft, die mit hoher Wahrscheinlichkeit von Schadsoftware befallen werden, wie unter anderem die persönlichen Verzeichnisse und das Windows-Verzeichnis. Bei der vollständigen Überprüfung werden alle Dateien auf lokalen Festplatten einer Überprüfung unterzogen. Zusätzlich zur automatischen Überprüfung können Sie auf der Startseite von Security Essentials auch jederzeit manuell eine Überprüfung starten. Neben der schnellen und vollständigen Überprüfung können Sie hier mit der Einstellung Benutzerdefiniert auch beliebige Laufwerke oder Verzeichnisse auswählen, die überprüft werden sollen. Sollten Sie eine Datei aus zweifelhafter Quelle bekommen haben oder möchten einfach sichergehen, dass eine bestimmte Datei, bevor Sie sie installieren oder weitergeben, virenfrei ist, können Sie sie mit einem Rechtsklick im Windows Explorer prüfen lassen.
8.6 Microsoft Security Essentials: der neue MS-Virenscanner
Security Essentials und auch die meisten anderen Virenscanner tragen in den Kontextmenüs ausführbarer Dateien einen eigenen Menüpunkt ein.
Bild 8.52: Einzelne Dateien überprüfen.
Was tun bei Virusfund? Wenn Sie eine Datei, die einen Virus enthält, herunterladen, öffnen oder kopieren wollen, schlägt Security Essentials sofort Alarm.
Bild 8.53: Alarmmeldung bei Virenfund.
Mit einem Klick auf Computer bereinigen wird die Standardaktion durchgeführt, was bei gefährlichen Viren bedeutet, die Datei sofort zu löschen. Mit einem Klick auf Details anzeigen bekommen Sie weitere Informationen über den gefundenen Virus. Wenn Sie sich ganz sicher sind, was es mit der Datei auf sich hat, können Sie die empfohlene Einstellung auch ändern und die Datei in Quarantäne verschieben oder die
431
432
8 Datensicherheit: wichtiger denn je
Verwendung der Datei sogar zulassen. Security Essentials meldet in diesem Fall die gleiche Datei in Zukunft nie wieder als gefährlich.
Bild 8.54: Ausführliche Warnung.
Eine ähnliche Warnung erscheint, wenn bei der manuell gestarteten Überprüfung ein Virus gefunden wird. Die geplante Überprüfung unterbricht nicht bei jedem Virenfund, sondern zeigt die Ergebnisse nur auf der Registerkarte Verlauf an. Dabei werden standardmäßig die empfohlenen Aktionen durchgeführt, was bedeutet, dass gefährliche Viren automatisch entfernt werden.
433
8.6 Microsoft Security Essentials: der neue MS-Virenscanner
Virenscanner auf Zuverlässigkeit prüfen Wenn Sie einen Virenscanner installiert haben, wollen Sie natürlich wie bei jedem anderen Programm wissen, ob er zuverlässig funktioniert. Besonders wichtig ist zum Beispiel, ob die im Hintergrund laufenden Funktionen beim Öffnen oder Kopieren einer infizierten Datei sofort Alarm schlagen. Um das nicht mit einem wirklichen Virus ausprobieren zu müssen, hat das European Institute for Computer Antivirus Research (EICAR – www.eicar.org) einen Teststring veröffentlicht, der sich gegenüber Antivirenprogrammen wie ein Virus verhält, aber keinerlei Wirkung hat. Ist Ihr Virenscanner richtig installiert, muss er die Datei als infiziert erkennen, was auch bedeutet, dass Sie schon Schwierigkeiten haben müssten, überhaupt eine COM-Datei mit diesem Inhalt herunterzuladen oder zu kopieren. Der darin enthaltene Virus vervielfältigt sich aber auch nicht und hat auch sonst keine nachteilige Wirkung auf Ihr System. Sie können die Datei nach dem Test einfach wieder löschen oder von Ihrem Virenscanner automatisch löschen lassen. Nach erfolgreichem Entfernen wird eine entsprechende Meldung angezeigt. Um Gefahren und Erfolge sofort zu erkennen, erscheinen alle Gefahrenmeldungen in Rot, Statusmeldungen, die besagen, dass der Computer frei von Viren ist, erscheinen dagegen in Grün.
Bild 8.55: Virus erfolgreich beseitigt.
Security Essentials merkt sich alle Einstellungen, die der Benutzer vorgenommen hat. Hat man einmal aus Versehen eine Datei zur Verwendung zugelassen, die sich in Wirklichkeit aber doch als gefährlich herausgestellt hat, wird vor dieser Datei in Zukunft nie wieder gewarnt. Zum Glück lassen sich solche Versehen rückgängig machen, sodass man wieder Warnungen erhält, wenn der gleiche Schädling erneut auf dem eigenen Computer auftaucht. Schalten Sie dazu auf die Registerkarte Verlauf und wählen dort die Option Erlaubte Elemente. Hier finden Sie alle Viren und andere als schädlich gemeldete Objekte, die Sie selbst auf dem Computer zugelassen haben.
434
8 Datensicherheit: wichtiger denn je
Bild 8.56: Die Verlaufsanzeige des Virenscanners.
Markieren Sie die Elemente, die wieder gesperrt und als schädlich gemeldet werden sollen, und entfernen Sie sie mit der Schaltfläche Entfernen aus der Liste. Alle entfernen nimmt sämtliche Genehmigungen für als gefährlich eingestufte Software zurück. Die deutsche Übersetzung der Schaltflächen wurde etwas unglücklich gewählt. Allgemein nutzt Security Essentials das Wort Entfernen im Sinne von »Dateien oder Viren beseitigen«. An dieser Stelle werden aber keine Dateien gelöscht sondern nur deren Nutzungsrecht entfernt. Security Essentials meldet diese Dateien also in Zukunft wieder als gefährlich.
Virenscanner sollten nicht alles scannen Grundsätzlich braucht ein Virenscanner nur die Verzeichnisse und Dateien zu scannen, in denen auch wirklich schädliche Software auftauchen kann. Dateien, die vom System gesperrt sind, können auch von Viren nicht verändert werden. Versucht ein Virenscanner darauf zuzugreifen, kann das System durch die versuchten, aber erfolglosen Zugriffe sehr langsam werden. Die Windows-eigene Sicherheitsdatenbank kann beim Zugriff beschädigt werden, so dass Gruppenrichtlinien nicht mehr genutzt werden können.
8.6 Microsoft Security Essentials: der neue MS-Virenscanner
Schließen Sie in Ihrem Virenscanner bei vollständiger Überprüfung folgende Dateien und Verzeichnisse aus, wenn dies der Hersteller des Virenscanners nicht schon automatisch gemacht hat: Folgende Datei im Ordner C:\Windows\SoftwareDistribution\Datastore: Datastore.edb
Folgende Datei im Ordner C:\Windows\SoftwareDistribution\Datastore\Logs: Edb*.log, Edbres00001.jrs, Edbres00002.jrs, Edb.chk, Tmp.edb
Folgende Datei im Ordner C:\Windows\security: *.edb, *.sdb, *.log, *.chk
Folgende Datei im Ordner C:\Windows\security\databas: Security.sdb
Folgende Datei im Ordner C:\ProgramData: NTUser.pol
Folgende Datei im Ordner C:\Windows\system32\GroupPolicy\User und C:\Windows\ system32\GroupPolicy\Machine: registry.pol
Bild 8.57: Bestimmte Verzeichnisse und Dateien sollten im Virenscanner von der Überprüfung ausgenommen werden.
435
436
8 Datensicherheit: wichtiger denn je
8.7
Sicherheitsrisiko: Dienste im Hintergrund
Zahlreiche Funktionen von Windows 7, die wie Betriebssystemfunktionen aussehen, werden in Wirklichkeit von sogenannten Diensten erledigt. Das sind Programme, die im Hintergrund laufen und beim Booten oder bei Bedarf automatisch gestartet werden. Diese Methode hat den Vorteil, dass sich das Betriebssystem um zusätzliche Funktionalitäten erweitern lässt und Dienste, die nicht gebraucht werden, auch keinen Speicherplatz belegen. Einige im Hintergrund laufende Dienste stellen jedoch ein Sicherheitsrisiko dar. Leider startet Windows 7 wie auch schon Windows XP und Vista in der Standardkonfiguration mehr Dienste als unbedingt nötig. Die Konfiguration und Verwaltung der Dienste erfolgt zentral über das Systemsteuerungsmodul Verwaltung/Dienste oder direkt über die Schaltfläche Dienste auf der Registerkarte Dienste im Task-Manager. Dort sehen Sie auch alle derzeit laufenden Dienste.
Bild 8.58: Dienste-Konsole unter Systemsteuerung/Verwaltung.
Zu jedem Dienst wird eine Kurzbeschreibung angezeigt sowie eine Statusmeldung darüber, ob der Dienst gestartet ist, und eine Information über den Starttyp. Jeder Dienst kann auf verschiedene Weisen gestartet werden:
8.7 Sicherheitsrisiko: Dienste im Hintergrund
Dienst starten
Funktion
Automatisch
Automatischer Start des Diensts vom Betriebssystem aus. Diese Dienste werden auch gestartet, wenn sich kein Benutzer am System anmeldet.
Automatisch (Verzögerter Start)
Automatischer Start des Diensts vom Betriebssystem aus. Diese Dienste starten erst am Ende des Bootvorgangs, da sie von anderen Diensten oder Systemfunktionen abhängig sind oder diese überwachen.
Manuell
Start des Diensts durch den Benutzer, ein Programm oder einen anderen Dienst.
Deaktiviert
Der Dienst wird nicht gestartet.
Dienste, die man üblicherweise nicht braucht, setzt man am besten immer auf Manuell, damit sie bei Bedarf von einem anderen Programm gestartet werden können. Einige Dienste sollte man aber aus Sicherheitsgründen generell deaktivieren, damit sie nicht unbemerkt gestartet werden können. Aus der Dienste-Konsole heraus können Sie im linken Teil des Fensters einzelne Dienste beenden, anhalten oder neu starten. Lassen Sie beim Beenden eines Diensts äußerste Vorsicht walten, da das Fehlen bestimmter Dienste zu Systeminstabilitäten führen kann. Mit einem Doppelklick auf einen Dienst in der Liste können Sie detaillierte Eigenschaften dieses Diensts bearbeiten und auch den Starttyp ändern.
Bild 8.59: Detailanzeige und Abhängigkeiten eines Dienstes.
437
438
8 Datensicherheit: wichtiger denn je
Ändern Sie den Starttyp nur, wenn Sie vorher sichergestellt haben, dass das System auch ohne den Dienst zuverlässig funktioniert. Auf der Registerkarte Abhängigkeiten können Sie überprüfen, welche Komponenten von diesem Dienst abhängig sind. Abhängige Dienste werden nicht mehr gestartet, wenn der Dienst, von dem sie abhängig sind, nicht gestartet ist.
Welche Dienste können deaktiviert werden? Diese Frage lässt sich nur schwer allgemein beantworten, da auf jedem System durch installierte Software und Geräte andere Dienste laufen, die Abhängigkeiten mit sich bringen. Überflüssige Dienste sollten auf Manuell gesetzt werden, sodass sie bei Bedarf gestartet werden können. Diese Dienste auf keinen Fall deaktivieren: Arbeitsstationsdienst COM+-Ereignissystem Druckerwarteschlange Geschützter Speicher Netzwerkverbindungen Plug and Play Sicherheitskonto-Manager
Dienste, die ein Sicherheitsrisiko darstellen Einige Dienste stellen ein Sicherheitsrisiko dar und sollten deshalb je nach persönlichem Sicherheitsbedürfnis deaktiviert und nicht nur auf Manuell gesetzt werden, damit kein bösartiges Programm diese Dienste starten kann. Allerdings müssen Sie in einigen Fällen mit Funktionseinschränkungen rechnen. Dienst
Funktion
Remoteregistrierung
Möchten Sie nicht, dass jemand von außen an Ihrer Registrierung herumbastelt? Dann deaktivieren Sie diesen Dienst.
TCP/IP-NetBIOS-Hilfsdienst
Ein potenzielles Sicherheitsrisiko. Probieren Sie vor dem Deaktivieren, ob alle Funktionen im lokalen Netzwerk auch bei beendetem Dienst laufen.
8.8 Datenschutz in der Auslagerungsdatei
Dienst
Funktion
Windows-Fehlerberichterstattungsdienst
Die meisten Anwender werden die Fehlerberichterstattung in der Systemsteuerung bereits deaktiviert haben, um lästige Pop-ups bei Abstürzen und den Transfer eines Speicherabbilds zu Microsoft zu verhindern. In dem Fall sollte der zugehörige Dienst auch deaktiviert werden.
Windows 7 sofort herunterfahren Windows 7 wartet beim Herunterfahren 20 Sekunden auf Dienste, die sich nicht sofort beenden lassen. Diese Wartezeit ist nicht zwingend notwendig und lässt sich mit einem kleinen Eingriff in die Registrierung deutlich verkürzen. Setzen Sie mit dem Registrierungs-Editor im Registrierungszweig HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Control den Wert WaitToKillServiceTimeout auf 100 anstelle des Vorgabewertes 12000. Dieser Wert gibt die Wartezeit in Millisekunden an. Sollte es zu Fehlermeldungen kommen, weil einige Dienste sich beim Herunterfahren »überschlagen«, setzen Sie WaitToKillServiceTimeout auf 500, was einer halben Sekunde Wartezeit entspricht.
Bild 8.60: Dieser Registrierungswert fährt Windows schneller herunter.
8.8
Datenschutz in der Auslagerungsdatei
Die Windows-Auslagerungsdatei enthält Inhalte des virtuellen Arbeitsspeichers und lässt so auch nach dem Abmelden eines Benutzers noch Rückschlüsse auf dessen Arbeit zu. Hier findet man unter Umständen sogar Fragmente oder vollständige Dokumente, die zuletzt geöffnet wurden. Da dies auf Computern, auf die mehrere Benutzer Zugriff haben, ein Sicherheitsrisiko darstellt, können Sie die Auslagerungsdatei beim Abmelden
439
440
8 Datensicherheit: wichtiger denn je
eines Benutzers automatisch löschen lassen. Allerdings dauert das Anmelden eines neuen Benutzers dann länger, da die Auslagerungsdatei erst wieder angelegt werden muss. Um die Auslagerungsdatei automatisch zu löschen, starten Sie in der Systemsteuerung unter System und Sicherheit/Verwaltung das Modul Lokale Sicherheitsrichtlinie. Dort finden Sie unter Lokale Richtlinien/Sicherheitsoptionen die Richtlinie Herunterfahren: Auslagerungsdatei des virtuellen Arbeitsspeichers löschen. Setzen Sie diese Richtlinie per Doppelklick auf Aktiviert.
Bild 8.61: Sicherheitsrichtlinie zum automatischen Löschen der Auslagerungsdatei.
8.9
Microsoft Baseline Security Analyzer
Microsoft bietet zur Sicherheitsanalyse des Computers den Baseline Security Analyzer kostenlos zum Download an. Damit können Computer auf bekannte Sicherheitslücken überprüft werden. Download: u.nu/3zi55 oder delicious.com/windows7buch
8.9 Microsoft Baseline Security Analyzer
Bild 8.62: Startdialog des Baseline Security Analyzers.
Starten Sie nach der Installation den Baseline Security Analyzer. Im ersten Schritt wählen Sie den zu überprüfenden Computer aus. Dies kann entweder über den Computernamen oder über die IP-Adresse erfolgen. Dabei lassen sich auch mehrere Computer im Netzwerk anhand eines gemeinsamen Domänennamens oder eines IP-Adressbereiches auswählen.
441
442
8 Datensicherheit: wichtiger denn je
Bild 8.63: Computer im Baseline Security Analyzer auswählen.
In diesem Dialog können Sie den Computer automatisch für Updates einrichten lassen, falls bis jetzt keine automatischen Updates installiert werden. Dabei haben Sie die Wahl, ob die Updates wie üblich online von Windows Update bezogen werden oder über einen WSUS-Server innerhalb des eigenen Netzwerkes. Nacheinander werden sechs Gruppen von Tests durchgeführt und deren Ergebnisse zum Schluss gemeinsam angezeigt: Der erste Test überprüft, ob alle wichtigen Sicherheitsupdates von Windows installiert sind.
8.9 Microsoft Baseline Security Analyzer
Bild 8.64: Ergebnis des Baseline Security Analyzer.
Der zweite Test prüft typische Schwachstellen in der Benutzerverwaltung. Wichtige Probleme sind zum Beispiel leere oder zu einfache Passwörter und Gastbenutzer. Bei Verwendung der einfachen Dateifreigabe werden Benutzer, die sich über das Netzwerk von anderen Rechnern aus anmelden, als Gäste bewertet. In diesem Fall wird der Gastbenutzer vom Baseline Security Analyzer nicht als Sicherheitslücke gewertet. Wird allerdings die erweiterte Dateifreigabe verwendet, gilt der Gastbenutzer als problematisch. Haben anonyme Benutzer Zugriff, können sie Systeminformationen, Benutzernamen und Freigabenamen auslesen. Auf jedem Rechner sollte es höchstens zwei Benutzer geben, die der Gruppe Administratoren angehören. Findet dieser Test mehr als zwei Administratoren, wird eine Sicherheitswarnung ausgegeben. Sind die Windows-Firewall oder die automatische Updatefunktion ausgeschaltet, wird dies auch als Sicherheitsmangel angezeigt.
443
444
8 Datensicherheit: wichtiger denn je
Bild 8.65: Test auf Verwaltungsanfälligkeiten im Baseline Security Analyzer.
Der dritte Test prüft zusätzliche Systeminformationen. Unnötige Dienste, die im Hintergrund laufen, belasten das System und können in einigen Fällen auch ein Sicherheitsrisiko darstellen, weil ein Rechner läuft, auf dem niemand angemeldet ist. Außerdem stellen sie eine zusätzliche Angriffsfläche dar, wenn der Computer Internetserverfunktionen freigibt, ohne dass diese gebraucht werden. Dieser Test überprüft installierte Dienste, ob sie gestartet sind oder nicht. Der Test meldet gestoppte Dienste, die nicht verwendet werden, also aus Sicherheits- und Leistungsgründen deaktiviert werden können. Weiterhin wird der Computer auf lokale Freigaben überprüft. Beurteilen Sie selber, welche davon Sie wirklich brauchen, und beschränken Sie die vorhandenen Freigaben auf bestimmte Benutzergruppen. Mit einem Klick auf Ergebnisdetails beim Test der Freigaben finden Sie eine komplette Übersicht.
8.9 Microsoft Baseline Security Analyzer
Bild 8.66: Lokale Freigaben auf dem Computer.
Danach folgen zwei Tests auf Sicherheitsrisiken in den Internet Information Services und dem SQL-Server, falls diese Komponenten installiert sind. Der sechste Test überprüft die Einstellung der Sicherheitszonen im Internet Explorer. Sind eine oder mehrere Zonen auf eine geringere als die empfohlene Sicherheitsstufe eingestellt, wird eine Warnmeldung ausgegeben. Das Gleiche gilt, wenn eine Sicherheitszone manuell angepasst wurde. Außerdem wird noch die Makrosicherheit geprüft, wenn Microsoft Office-Produkte installiert sind. Bei jedem Test finden Sie mit einem Klick auf den Link Vorgehensweise zur Behebung nützliche Tipps, wie die gefundenen Sicherheitslücken geschlossen werden können.
445
446
8 Datensicherheit: wichtiger denn je
Bild 8.67: Die Installation von Updates kann gefundene Sicherheitslücken schließen.
17 Jahre alte Sicherheitslücke entdeckt Erst im Januar 2010 wurde eine Sicherheitslücke entdeckt, die in allen 32-Bit WindowsVersionen schlummert, vermutlich seit Windows NT 3.1. Diese Sicherheitslücke wurde seit 17 Jahren nicht durch Patches geschlossen. Sie betrifft die sogenannte Virtual DOS Machine (VDM), mit der es möglich ist, ältere 16-Bit-Anwendungen unter 32-Bit Windows auszuführen. Durch die Sicherheitslücke soll es möglich sein, besondere 16-BitProgramme einzuschleusen, die unbemerkt Administratorberechtigung und vollen Zugriff auf das System erlangen können. Warum Updates wichtig sind Viele der Sicherheitslücken, für die Updates bereitgestellt werden, würden in der Praxis normalerweise höchst selten relevant werden. Allerdings erscheinen kurz nach Bekanntwerden einer Sicherheitslücke auf einschlägigen Hackerseiten Tipps und Skripten (Exploits), mit denen jeder Anfänger diese Sicherheitslücke für Angriffe auf fremde Computer ausnutzen kann. Deshalb ist es wichtig, auch die scheinbar unbedeutenden Sicherheits-Updates zu installieren.
8.9 Microsoft Baseline Security Analyzer
Da kaum jemand heute noch 16-Bit-Programme einsetzt, schalten Sie das MSDOSSubsystem doch einfach aus. Dann brauchen Sie nicht zu warten, ob Microsoft in den nächsten 17 Jahren ein Sicherheitsupdate herausgibt. Starten Sie auf Windows 7 Professional, Ultimate oder Business über Start/Ausführen den Gruppenrichtlinieneditor gpedit.msc. Setzen Sie hier unter Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Anwendungskompatibilität die Richtlinie Zugriff auf 16-Bit-Anwendungen verhindern auf Aktiviert.
Bild 8.68: 16-Bit-Subsystem per Gruppenrichtlinie abschalten.
Auf den Windows 7 Home-Versionen, in denen keine Gruppenrichtlinien existieren, legen Sie mit Regedit in der Registrierung unter HKEY_LOCAL_MACHINE\ SOFTWARE\Policies\Microsoft\Windows einen neuen Schlüssel namens AppCompat an. Erstellen Sie dann in diesem Schlüssel einen neuen DWORD-Wert mit Namen VDMDisallowed und geben diesem den Wert 1.
447
448
8 Datensicherheit: wichtiger denn je
Bild 8.69: 16-Bit-Subsystem in der Registrierung abschalten.
Akku-Tipps für Notebook-User
9
Jeder Computer braucht Strom. Mit entsprechenden Einstellungen lässt sich der Stromverbrauch reduzieren. Diese Einstellungen sind besonders für Notebooks mit immer zu schwachen Akkus wichtig. Die Taskleiste enthält auf Notebooks unten rechts ein Batterie- oder Netzstromsymbol. Ein Klick darauf zeigt den aktuellen Batteriezustand an.
Bild 9.1: Batteriesymbol im Infobereich der Taskleiste.
Ein Klick auf den Link Weitere Energieoptionen öffnet das Systemsteuerungsmodul Energieoptionen.
9.1
Energieeinstellungen und Energiesparpläne
Windows 7 gibt verschiedene sogenannte Energiesparpläne vor. Hier können Sie zwischen dem normalen Modus Ausbalanciert, einem speziellen Energiesparmodus und einem Modus namens Höchstleistung, der nur wenig Energie spart, wählen.
450
9 Akku-Tipps für Notebook-User
Bild 9.2: Energiesparplan auswählen.
Mit dem Notebook in der Bahn unterwegs Wer mit seinem Notebook längere Strecken unterwegs ist, sollte das Netzteil immer mitnehmen. Viele Fernverkehrszüge verfügen mittlerweile über Steckdosen zum Anschluss von Notebooks oder auch zum Aufladen von PDA und Handy. Die neu umgebauten Züge der Baureihe ICE 1 (erkennbar an dunkelblauen Sitzbezügen) sowie die Züge der Baureihen ICE 3 und ICE T haben Steckdosen unten zwischen den Sitzen. Die Züge der Baureihe ICE 2 haben je eine Steckdose an jedem Tisch. Bei diesen Steckdosen springt sehr häufig die Sicherung heraus. Etwa mittig unter dem Gelenk des Klapptisches befindet sich eine kleine Öffnung, in der man mit einem Kugelschreiber oder einem ähnlichen Gegenstand die Sicherung leicht wieder hereindrücken kann. In den IC-Großraumwagen befinden sich die Steckdosen im Bereich der Tische an den Wänden oder unter den Tischen. In Regionalzügen gibt es zurzeit noch keine Steckdosen. Die Deutsche Bahn rüstet derzeit ihre ICE-Züge auf einigen Strecken mit WLANEmpfang aus (www.imice.de). Hier sind die Steckdosen besonders wichtig, da die WLAN-Module den Stromverbrauch eines Notebooks deutlich erhöhen. Schalten Sie
9.1 Energieeinstellungen und Energiesparpläne
auf Strecken, wo es noch kein WLAN im Zug gibt, das WLAN-Modul im Notebook aus, wenn Sie keinen Sitzplatz mit Steckdose ergattern konnten. Niemand hat‘s gesehen: offene Fenster verstecken Wer mit dem Notebook unterwegs im Zug oder im Cafe arbeitet, hat ständig mit neugierigen Blicken irgendwelcher Leute zu kämpfen. Nicht immer will man jedem zeigen, woran man gerade arbeitet. Wenn sich ein nerviger Passant so gar nicht davon abbringen lässt, auf Ihren Bildschirm zu glotzen, machen Sie eine kurze Arbeitspause und drücken die Tastenkombination [Win]+[D]. Diese gibt den Blick auf das Hintergrundbild frei, ohne laufende Programme zu beenden. Mit denselben Tasten lassen sich später alle Fenster wieder auf ihre ursprüngliche Größe und Position bringen, sodass man unverändert weiter arbeiten kann.
Energiesparpläne anpassen Mit einem Klick auf den Link Energiesparplaneinstellungen bearbeiten legen Sie für jeden Energiesparplan individuelle Einstellungen fest. Dabei können Sie einstellen, nach welcher Inaktivitätszeit der Bildschirm ausgeschaltet wird und wann der Computer automatisch in den Energiesparmodus gehen soll.
Bild 9.3: Energiesparplaneinstellungen ändern.
451
452
9 Akku-Tipps für Notebook-User
Auf Notebooks können die Einstellungen für den Energiesparplan bei Akku- oder Netzbetrieb unterschiedlich festgelegt werden. Noch detaillierter lassen sich die Energiespareinstellungen konfigurieren, wenn Sie auf den Link Erweiterte Energieeinstellungen ändern klicken. Im folgenden Dialog stehen weitere Einstellungen zur Verfügung, die Sie je nach verwendeter Hardware entsprechend anpassen sollten.
Bild 9.4: Erweiterte Energieeinstellungen auf einem Notebook.
Einige Einstellungen werden zwar angezeigt, können standardmäßig aber nicht verändert werden. Hier müssen Sie zuerst auf den Link Zurzeit nicht verfügbare Einstellungen ändern klicken und eine Anfrage der Benutzerkontensteuerung bestätigen. Auf Notebooks können Einstellungen für Akkubetrieb und Netzbetrieb unabhängig voneinander festgelegt werden. Je nach Hardwareunterstützung werden die folgenden Einstellungen alle oder teilweise angeboten. Einstellung
Funktion
Kennwort bei Reaktivie- Legt fest, ob bei der Rückkehr aus dem Energiesparmodus das rung anfordern Benutzerkennwort eingegeben werden muss. Festplatte ausschalten nach
Schaltet nach einer bestimmten Inaktivitätszeit die Festplatte aus, um Strom zu sparen, was besonders bei Notebooks sehr nützlich ist.
9.1 Energieeinstellungen und Energiesparpläne
Einstellung
Funktion
Desktophintergrundeinstellungen
Bietet die Möglichkeit, eine Diaschau als Desktophintergrund bei Akkubetrieb zu deaktivieren.
Drahtlosadaptereinstellungen
Bietet unterschiedliche Energiesparfunktionen für eingebaute WLAN-Adapter. Bei geringerer Leistung wird zwar die Reichweite verringert, dafür geht aber auch der Stromverbrauch zurück.
Energie sparen/ Deaktivierung nach
Legt fest, nach welcher Zeit der Computer deaktiviert werden soll. Diese Deaktivierung bedeutet Ausschalten von Festplatte und Monitor. Der Prozessor wird in einen energiesparenden Zustand versetzt. Bei Bedarf wird das System sehr schnell wieder aktiviert.
Energie sparen/ Hybriden Standbymodus zulassen
In diesem Modus speichert Windows den Inhalt des Arbeitsspeichers auf die Festplatte, schaltet dann aber den Computer nicht aus, sondern geht nur in den Energiesparmodus, um schnell wieder zur Verfügung zu stehen.
Energie sparen/ Ruhezustand nach
Legt fest, nach welcher Zeit der Computer in den Ruhezustand versetzt werden soll. Hier wird der komplette Inhalt des Arbeitsspeichers auf die Festplatte gespeichert und der Computer ausgeschaltet. Wird er wieder eingeschaltet, wird der Arbeitsspeicherinhalt wiederhergestellt, sodass man sich an der gleichen Stelle wie vor dem Ruhezustand befindet.
Energie sparen/ Zeitgeber zur Aktivierung zulassen
Gibt an, ob zeitgesteuerte Ereignisse wie Virenscanner oder automatische Updates den Computer aus dem Energiesparmodus aufwecken dürfen.
PCI-Express
PCI-Express-Netzwerkkarten können, wenn die Verbindung nicht benötigt wird, automatisch in einen Energiesparmodus versetzt werden.
Bildschirm ausschalten Legt fest, nach welcher Inaktivitätszeit der Bildschirm abgeschalnach tet wird. Multimediaeinstellungen
Wenn ein anderes Gerät, ein Media Center oder Computer im Netzwerk von diesem Computer aus freigegebene Medien abspielt, können Sie hier verhindern, dass der Computer in den Energiesparmodus verfällt. Der Energiesparmodus auf diesem Computer könnte zu Störungen bei der Medienwiedergabe auf dem anderen Computer führen.
453
454
9 Akku-Tipps für Notebook-User
Energie am USB-Anschluss sparen Die USB-Anschlüsse eines Notebooks verbrauchen viel Strom, auch wenn die angeschlossenen Geräte nicht verwendet werden. Trennen Sie also alle nicht benötigten USBGeräte bei Batteriebetrieb vom Notebook, um Strom zu sparen. Schalten Sie außerdem in den Einstellungen unter USB-Einstellungen die Einstellungen für selektives USB-Energiesparen auf aktiviert. Damit wird an den USB-Anschlüssen Energie gespart, wenn kein Gerät angeschlossen ist.
Bild 9.5: Einstellungen für selektives USB-Energiesparen.
Der hybride Energiesparmodus Microsoft würde am liebsten die Computer gar nicht mehr ausschalten lassen. Der Bootvorgang brachte schon bei früheren Windows-Versionen die meisten Probleme mit sich. Außerdem fällt bei einem Computer, der nicht mehr ausgeschaltet wird, auch nicht mehr auf, wie lange er wirklich zum Booten braucht. Ein Erwachen aus dem Ruhezustand dauert dagegen nur wenige Sekunden. Der neue Energiesparmodus, der seit Windows Vista verwendet wird, ist eine Kombination zweier bekannter Energiesparverfahren. Der Inhalt des Arbeitsspeichers wird nach dem ACPI S4 Hibernate-Verfahren in die Datei hiberfil.sys auf der Festplatte geschrieben. Von hier aus kann der aktuelle Systemzustand jederzeit wieder hergestellt werden – auch dann, wenn zwischenzeitlich der Strom abgeschaltet wurde.
9.1 Energieeinstellungen und Energiesparpläne
Diese Datei hat die Attribute Versteckt und System, kann also nicht auf eine andere Partition oder ein anderes Verzeichnis verschoben und auch nicht defragmentiert werden. Die Datei wird auf einem ACPI-fähigen Computer bei der Windows-Installation automatisch in voller Größe des RAM angelegt, sodass der Speicherplatz reserviert ist und die Gefahr der Fragmentierung verringert wird. Diese Datei sollten Sie auf keinen Fall löschen, da Sie sie sonst meistens nicht mehr unfragmentiert anlegen können. Statt den Computer aber wirklich auszuschalten, wird er anschließend in den ACPI S3 Standby-Modus versetzt. Hier wird der Arbeitsspeicher weiterhin mit Strom versorgt, sodass die langsame Festplatte nur als Datensicherung dient, der Computer beim Aufwecken aber sofort den Arbeitsspeicher nutzen kann. Im Energiesparmodus werden automatisch der Monitor und die Festplatten ausgeschaltet. Der Prozessor läuft in einem Minimalmodus, sodass sich auch die Kühlung des PCs selbstständig abschaltet. Auf diese Weise kombiniert Windows die Sicherheit des Hibernate-Verfahrens mit dem schnellen Aufwecken des Standby-Modus. Unter Windows XP konnten die beiden Verfahren nur getrennt voneinander genutzt werden. Viele Computer zeigen diesen neuen Energiesparmodus durch Blinken einer LED auf der Tastatur oder am PCGehäuse an.
Ruhezustand bei schwachem Akku Was passiert, wenn der Akku eines Notebooks im laufenden Betrieb wirklich leer wird? Der Benutzer sollte vorher gewarnt werden und anschließend muss das System sauber herunterfahren, um keine Daten zu verlieren. In den erweiterten Energieeinstellungen bietet Windows 7 für jeden Energiesparplan eigene Einstellungen an, wie sich das System bei schwacher Batterie verhalten soll. Diese finden Sie ganz unten in der Liste unter Akku. Alle Parameter lassen sich für Akkubetrieb und Netzbetrieb getrennt einstellen. In der Grundeinstellung erscheinen zwar auch bei Netzbetrieb Warnungen, wenn der Akku zu schwach wird, aber es werden keine speziellen Aktionen unternommen. Die Warnungen erinnern den Benutzer daran, das Notebook noch eine Zeit lang am Netzteil angeschlossen zu lassen, um den Akku wieder aufzuladen.
455
456
9 Akku-Tipps für Notebook-User
Bild 9.6: Einstellungen bei kritischer Akkukapazität.
Windows 7 unterscheidet zwischen niedriger Akkukapazität und kritischer Akkukapazität. Bei niedriger Akkukapazität wird üblicherweise nur eine Warnung angezeigt; erst bei kritischer Akkukapazität sollte das System in den Ruhezustand versetzt werden. Alternativ kann man den Computer auch ganz herunterfahren lassen, wobei aber alle Programme beendet werden. Werte für alte Akkus höher setzen In der Grundeinstellung gelten zehn Prozent der Akkuleistung als niedrige Kapazität, fünf Prozent als kritisch. Diese Werte sind für moderne und fabrikneue Akkus ausgelegt. Bei älteren Akkus kann es notwendig werden, die Werte etwas hochzusetzen, damit genügend Zeit bleibt, um Daten zu sichern oder den Computer in den Ruhezustand zu versetzen. Ältere Akkus verlieren die letzten paar Prozent ihrer Kapazität deutlich schneller als neue Akkus.
Ausschalten oder Ruhezustand? In Windows Vista war der Energiesparmodus bei einem Klick auf den Ausschaltbutton noch die Standardoption. Nicht nur wegen der allgegenwärtigen Energie- und Klimadiskussion, sondern auch weil Windows 7 deutlich schneller bootet und herunterfährt als Windows Vista, entschied man sich, das wirkliche Herunterfahren und Ausschalten wieder als Standardfunktion auf diesen Button zu legen.
457
9.1 Energieeinstellungen und Energiesparpläne
Bild 9.7: Der Ausschaltbutton im Startmenü.
Sie können dieses Verhalten aber jederzeit ändern. Klicken Sie dazu mit der rechten Maustaste auf das Windows-Logo unten links in der Taskleiste und wählen Sie im Kontextmenü Eigenschaften. Hier wählen Sie als Standardaktion für Beenden die gewünschte Aktion, die beim Klick auf die Schaltfläche unten rechts im Startmenü ausgeführt werden soll.
Bild 9.8: Aktion für den Ausschaltbutton im Startmenü.
Ausschalten und zuklappen Viele aktuelle Computer haben auf der Tastatur spezielle Tasten zum Ausschalten oder Energiesparen. Bei Notebooks können durch das Zuklappen bestimmte Aktionen ausgelöst werden. Welche Funktion bei welchem Ereignis ausgelöst wird, legen Sie in den Energieeinstellungen fest. Klicken Sie dazu in den Energieoptionen links auf den Link Auswählen, was beim Zuklappen des Computers geschehen soll, und legen Sie fest, was beim Zuklappen oder beim Druck auf eine der Spezialtasten geschehen soll.
458
9 Akku-Tipps für Notebook-User
Bild 9.9: Verhalten des Netzschalters und der Energiespartaste in der Systemsteuerung festlegen.
Benutzerauswahlseite bei Bildschirmabschaltung wegschalten Benutzt man seinen Computer alleine, wird die Standardeinstellung sehr schnell lästig, die jedes Mal, wenn der Computer aus dem Energiesparmodus wieder aufgeweckt wird, den Windows-Anmeldebildschirm zeigt, auf dem man den Benutzer auswählen und je nach Einstellung auch noch ein Kennwort eingeben muss. Im unteren Teil des Dialogfeldes Verhalten des Netzschalters definieren können Sie diese Anmeldeseite abschalten, indem Sie die Option Kennwort ist nicht erforderlich wählen.
Automatische Defragmentierung ausschalten Die Defragmentierung der Festplatten, die Windows 7 standardmäßig einmal pro Woche automatisch durchführt, kostet viel Energie, da hier die Festplatte längere Zeit ständig läuft. Dabei ist es nicht wirklich nötig, jede Woche zu defragmentieren. Schalten Sie die Automatik einfach aus und defragmentieren Sie einmal im Monat und nur wenn das Notebook an der Steckdose hängt.
9.1 Energieeinstellungen und Energiesparpläne
Wählen Sie im Startmenü Alle Programme/Zubehör/Systemprogramme/Defragmentierung, klicken Sie dort auf Zeitplan konfigurieren, und schalten Sie im nächsten Dialog den Schalter Ausführung nach Zeitplan aus.
Bild 9.10: Automatische Defragmentierung ausschalten.
USB-Anschlüsse seltener abfragen Die regelmäßige Abfrage der USB-Anschlüsse jede Millisekunde kostet viel Strom und kann bei einigen Kombinationen aus USB-Controller und angeschlossenem Gerät sogar dazu führen, dass das Notebook keine Ruhezeit findet, um in den Standby-Modus zu gehen. Legen Sie im Registrierungsschlüssel HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Control\Class\{36FC9E60-C465–11CF-8056–444553540000}\0000 einen neuen DWORD-Wert mit Namen IdleEnable an und geben Sie ihm den Wert 1.
Bild 9.11: IdleEnable bremst die Abfrage der USB-Anschlüsse, um Strom zu sparen.
459
460
9 Akku-Tipps für Notebook-User
Jetzt erfahren Sie es erst nach fünf Millisekunden anstatt nach einer, wenn ein USBGerät Daten übertragen will.
9.2
Projektionsmodus: Beamer und zweiter Monitor
Der zweite Monitoranschluss eines Notebooks wird gern für Präsentationen genutzt. Dabei kann auf dem zweiten Monitor oder Beamer das gleiche Bild zu sehen sein wie auf dem Notebook-Bildschirm, oder man erweitert den Windows-Desktop auf beide Bildschirme. Dann können einzelne Fenster auf den Beamer geschoben werden, damit die Zuschauer sie sehen können, und andere Fenster, zum Beispiel mit persönlichen Notizen, bleiben auf dem Notebook-Bildschirm. Die Tastenkombination [Win]+[P] blendet mitten auf dem Bildschirm ein Fenster mit vier Symbolen für die verschiedenen Konfigurationen von Computermonitor und Projektor (Beamer oder zweiten Monitor) ein. Hier können Sie mit der Maus oder den Pfeiltasten die gewünschte Konfiguration auswählen.
Bild 9.12: Umschaltung zwischen verschiedenen Konfigurationen für den externen Monitoranschluss.
9.2 Projektionsmodus: Beamer und zweiter Monitor
Verschwundene Fenster wiederfinden Verwendet man an einem Notebook nur gelegentlich einen externen Monitor, kann es passieren, dass ein Fenster auf einmal nicht mehr aufzufinden ist. Dieses Fenster war zuletzt auf dem externen Monitor zu sehen. Windows hat dort die Position gespeichert und nun ist es ohne externen Monitor nicht mehr auffindbar und kann auch nicht mit der Maus zurückgeholt werden. Hier hilft die Tastatur weiter. Jedes Windows-Fenster hat ein weitgehend unbekanntes Systemmenü, das sich öffnet, wenn man mit der Maus in die obere linke Fensterecke klickt. Das gleiche Menü erscheint auch mit der Tastenkombination [Alt]+[Leertaste]. In diesem Menü befindet sich der ebenso unbekannte Menüpunkt Verschieben.
Bild 9.13: Das Systemmenü in einem Windows-Fenster.
Dieses Systemmenü funktioniert auch mit auf dem Bildschirm nicht mehr sichtbaren Fenstern. Schalten Sie also mit [Alt] + [Tab] in das vermisste Programm und drücken Sie dann die Tastenkombination [Alt] + [Leertaste] und anschließend die Taste [V]. Danach können Sie mit den Pfeiltasten das Fenster verschieben. Sie werden sehen: Nach einigen Tastendrücken taucht es an einem der Bildschirmränder wieder auf.
461
Datensynchronisierung 10 mit Windows Phone Die meisten aktuellen Handys lassen sich in einem sogenannten Laufwerksmodus per USB-Kabel als externes Laufwerk nutzen. Auf diese Weise kann man sehr einfach Musik und Fotos vom Handy auf den PC und umgekehrt übertragen. Windows Phones, Smartphones mit Microsofts Windows Mobile-Betriebssystem bieten noch deutlich mehr Funktionen beim Anschluss an einen Windows 7-PC.
10.1
Synchronisierung mit dem Mobile Gerätecenter
Zur Synchronisierung von Adressen, E-Mails und Terminen sowie zur Datenübertragung liefert Microsoft das Windows Mobile-Gerätecenter. Gegenüber dem reinen Datenaustausch zwischen PC und Mobiltelefon werden bei einer Synchronisierung Daten verglichen und der aktuelle Stand auf beide Geräte übertragen. Allerdings unterstützt das Windows Mobile-Gerätecenter nur Handys mit den Betriebssystemen Windows Mobile und dessen Nachfolger Windows Phone. Das Windows Mobile-Gerätecenter wird bei Windows 7 zwar nicht mitgeliefert, aber bei der ersten Verbindung eines Windows Mobile-Handys mit dem PC automatisch heruntergeladen und installiert. Bei Windows Vista musste es noch eigens installiert werden. Das Windows Mobile-Gerätecenter erkennt ein angeschlossenes Handy automatisch und bietet zum Gerät passende Synchronisierungsoptionen an.
464
10 Datensynchronisierung mit Windows Phone
Bild 10.1: Das Windows Mobile-Gerätecenter.
Windows Mobile-Gerätecenter einrichten Sollen Kalenderdaten und Adressen vom mobilen Gerät mit Outlook auf dem PC synchronisiert werden, muss eine sogenannte Partnerschaft eingerichtet werden. Eine Datensynchronisierung mit dem Windows-Adressbuch Kontakte ist nicht möglich. Ohne das Gerät einzurichten, können nur Daten, Fotos und Musik vom Handy auf den PC und umgekehrt kopiert werden. Windows Phones werden unter Windows direkt in die Baumstruktur des Explorers eingebunden. Auf diese Weise kann man auch Dateien auf das mobile Gerät kopieren. Jedes Handy kann mit höchstens zwei PCs synchronisiert werden. Sollten bereits zwei Partnerschaften auf dem Gerät eingerichtet sein, muss eine davon im ersten Dialog des Einrichtungsassistenten gelöscht werden. Im Konfigurationsdialog wählen Sie außerdem aus, welche Informationen zwischen mobilem Gerät und PC synchronisiert werden sollen. Die hier angezeigten Komponenten hängen vom Gerätetyp und den installierten Programmen ab. Außerdem muss man dem Gerät hier noch einen eindeutigen Namen geben, unter dem es beim Anschließen erkannt und synchronisiert wird.
10.1 Synchronisierung mit dem Mobile Gerätecenter
Bild 10.2: Auswahl der zu synchronisierenden Daten.
Besonders wichtig ist hier, dass Sie die Option Dateien einschalten, die standardmäßig ausgeschaltet ist. Eine besondere Bedeutung innerhalb dieser Verzeichnisstruktur eines Windows Phones hat der Ordner \My Documents. Mit dem Schalter Dateien wird der gesamte Inhalt dieses Ordners einschließlich aller Unterordner ständig mit dem PC abgeglichen. Dazu wird automatisch unterhalb von Dokumente\Eigene Dokumente im eigenen Benutzerordner ein Unterordner mit Namen Dokumentation für... angelegt. Dabei handelt es sich offensichtlich um einen Übersetzungsfehler – der Ordner enthält keine Dokumentation, sondern eigene Dateien. Dateien, die man in dieses Verzeichnis kopiert, werden automatisch auf das Windows Phone übertragen, umgekehrt kommt auch jede unterwegs bearbeitete Datei zurück auf den PC, ohne dass man sich speziell darum kümmern muss. Besonders nützlich ist diese Funktion für Handys mit eingebauter Kamera, die neue Fotos im Ordner My Documents\Eigene Bilder ablegen. Diese Fotos werden dann ebenfalls automatisch auf den PC kopiert.
465
466
10 Datensynchronisierung mit Windows Phone
Bild 10.3: Synchronisierter Ordner eines Windows Phone.
Auf dem Windows Phone gibt es einen eigenen Datei-Explorer und eine Windows-ähnliche Verzeichnisstruktur. Da keine Laufwerksbuchstaben existieren, ist die Speicherkarte als Verzeichnis in die Struktur eingebunden. Mit dem Explorer kann man bequem Dateien zwischen Hauptspeicher und Karte verschieben.
Bild 10.4: Der Datei-Explorer auf dem Windows Phone.
Das Windows Mobile-Gerätecenter bietet neben der automatischen Synchronisierung von Adressen und Terminen auch Funktionen zum Synchronisieren von Bildern, Videos und Musik.
10.1 Synchronisierung mit dem Mobile Gerätecenter
Bild 10.5: Der Hauptbildschirm des Windows Mobile-Gerätecenters wenn ein Gerät verbunden ist.
Sync und Datensicherung mit MS My Phone Neben der Synchronisierung von Terminen, Aufgaben und anderen Informationen mit dem Windows 7-PC lässt sich das Windows Phone auch über eine beliebige Internetverbindung von einem beliebigen Ort aus mit dem Webdienst My Phone von Microsoft abgleichen. Die Datensicherung in diesem Dienst hat einige Vorteile und bietet viele nützliche Funktionen. Hat man seine Daten einmal damit synchronisiert, ist man sehr gut vor einem Datenverlust geschützt. Verliert man das Handy oder tauscht ein defektes Gerät gegen ein neues aus, so hat man anschließend alle Kontakte, Termine und sonstiges wieder auf dem neuen Windows Phone. Automatische Sicherung des Windows Phones. Automatisches Hochladen von Fotos vom Windows Phone in soziale Netzwerke wie Windows Live oder Facebook. Zugriff auf Kontakte, SMS und Termine von beliebigen Computern.
467
468
10 Datensynchronisierung mit Windows Phone
Suche nach einem verlorenen Windows Phone mit Anzeige der Position auf einer Karte. Für die Nutzung von Microsoft My Phone benötigt man die My Phone-Anwendung auf dem Windows Phone und eine Windows Live ID. Die My Phone-Anwendung ist auf aktuellen Handys mit Windows Mobile 6.5 im Ordner Alle Programme vorinstalliert. Nutzer eines Windows Mobile 6-Handys, die My Phone noch nicht vorinstalliert haben, können sich die Anwendung unter myphone.microsoft.com/install kostenlos herunterladen. Öffnen Sie die Seite direkt im Browser des Handys.
Bild 10.6: My Phone Download auf dem Windows Phone und Anmeldung bei My Phone.
Schalten Sie die Option Datei direkt nach dem Herunterladen öffnen ein, um das Programm zu installieren. Nach dem ersten Start der My Phone-Anwendung werden Sie nach der Windows Live ID gefragt. Wenn Sie noch keine Windows Live ID haben, können Sie sich kostenlos bei myphone.microsoft.com oder direkt in der mobilen My Phone-Anwendung anmelden. Mit dieser Windows Live ID haben Sie Zugriff auf My Phone vom Windows Phone sowie über den Internetbrowser von jedem beliebigen PC aus. Daten zur Synchronisierung auswählen Nach der Anmeldung wählen Sie die zu synchronisierenden Daten aus: Aktueller Ort: Überträgt die aktuelle Position des Handys während der Synchronisierung anhand des GPS-Empfängers und der Mobilfunkzelle. Somit kann man sich später per Onlinezugriff von jedem Browser diese Position auf einer Karte anzeigen lassen. Kalender: Überträgt automatisch alle eingetragenen Termine. Vorteil: Termine lassen sich schneller im Onlinedienst auf dem PC eintragen und werden automatisch auf das Windows Phone übertragen.
10.1 Synchronisierung mit dem Mobile Gerätecenter
Kontakte: Diesen Punkt sollte man auf jeden Fall übernehmen. Damit hat man nach jedem Handywechsel immer die aktuelle Kontaktliste auf dem Windows Phone. Außerdem lassen sich Kontakte auf dem PC viel leichter bearbeiten als auf dem Handy. Aufgaben: Synchronisiert die vollständige Aufgabenliste. Gibt man zum Beispiel der Sekretärin die Zugangsdaten, kann diese vom Büro oder von zuhause aus neue Aufgaben eintragen, die man automatisch beim nächsten Abgleich auf das Mobiletelefon bekommt. SMS: Archiviert alle ein- und ausgehenden SMS Nachrichten. Browserfavoriten: Pflegt die Liste der beliebtesten Webseiten an einem zentralen Ort. Fotos: Synchronisiert die mit der Windows Phone-Kamera geschossenen Bilder automatisch mit My Phone und stellt diese in sozialen Netzwerken wie Windows Live oder Facebook online. Musik: Hält die Lieblingsmusik immer aktuell. Dokumente: Synchronisiert und sichert wichtige Dokumente, wenn Sie diese auch auf dem PC benötigen. Speicherkarte: Diese Option ist nur wählbar, wenn man zuvor Dokumente ausgewählt hat. Setzt man hier das Häkchen, werden auch alle Dokumente von der Speicherkarte synchronisiert.
Bild 10.7: Daten zur Synchronisierung in My Phone auswählen.
Beachten Sie, dass bei der Synchronisierung von Fotos und Dokumenten ein erhebliches Datenvolumen übertragen wird. Dazu sollte man beim Mobilfunkvertrag auf eine kostengünstige mobile Datenflatrate achten. Sobald man die Auswahl bestätigt hat, startet die erste Synchronisierung. Dies kann durchaus mehrere Minuten oder deutlich länger dauern und hängt von der Anzahl ausgewählter Dateitypen ab.
469
470
10 Datensynchronisierung mit Windows Phone
My Phone auf dem Desktop Nach der ersten Synchronisierung lohnt sich ein Blick auf die My Phone-Zentrale im Browser auf dem Desktop-PC. Melden Sie sich bei myphone.microsoft.com mit der eigenen Windows Live ID an. Die Startseite verrät gleich den Status des letzten Datenabgleichs, das verbundene Telefon sowie den noch verfügbaren Speicherplatz. Diesen hat Microsoft zum Start noch etwas gering bemessen. 200 MByte reichen zwar deutlich aus, um Kalender und Kontakte zu sichern. Viel Platz für Musik, Fotos und Dokumente bleibt aber nicht.
Bild 10.8: My Phone auf dem Windows 7-PC.
In der linken Spalte findet man die verschiedenen synchronisierten Datentypen. Am oberen Rand der Startseite gibt es noch zwei weitere Funktionen: Neues Telefon hinzufügen: Über diese Funktion lassen sich mehrere Telefone dem eigenen My Phone-Konto hinzufügen. Wie viele Telefone hinzugefügt werden können, darüber schweigt sich Microsoft noch aus. Verloren gegangenes Telefon suchen: Hier wird der Standort der letzten Synchronisierung auf einer Bing-Landkarte angezeigt. Voraussetzung dafür ist, dass in My Phone die Funktion Telefonort senden aktiviert ist.
10.1 Synchronisierung mit dem Mobile Gerätecenter
Bild 10.9: Telefonort in My Phone übermitteln.
Die Eingabe von Terminen und Kontakten geht vom Desktop-PC meist schneller und kann bequem im My Phone-Center durchgeführt werden. Eine nützliche Funktion ist auch das schnelle Hinzufügen von fehlenden Kontaktfotos. Es kommt öfter vor, dass sich doppelte Einträge für Kontakte oder Termine ansammeln. Der Onlinedienst My Phone auf dem PC bietet für beide Daten die Funktion Duplikate Suchen, über die man diese einfach und schnell entfernen und dann wieder mit dem Handy synchronisieren kann. Eine weitere nützliche Funktion von My Phone ist die Möglichkeit, Kontakte, SMSNachrichten oder Aufgaben zu archivieren. Markiert man dazu die gewünschten Elemente und klickt anschließend im oberen Menü auf Archivieren, werden diese Elemente während der nächsten Synchronisierung lediglich vom Windows Phone entfernt, sind aber immer noch in My Phone vorhanden und können später wieder übernommen werden. So können Sie später über das My Phone-Archiv wieder auf die SMS-Nachrichten zugreifen. Synchronisierungsplan für My Phone Um die ausgewählten Daten immer aktuell zu halten und somit auch optimal vor einem Verlust zu schützen, gibt es verschiedene Einstellungsmöglichkeiten zum Synchronisierungsplan in der My Phone-Anwendung auf dem Windows Phone. Hat man die Anwendung gestartet, erreicht man den Synchronisierungsplan über das Menü.
471
472
10 Datensynchronisierung mit Windows Phone
Bild 10.10: Synchronisierungsplan in My Phone.
Verfügen Sie über keinen günstigen Datentarif oder über gar keine Internetverbindung, setzen Sie die Synchronisierung auf Manuell und synchronisieren das Handy wenn es an den PC angeschlossen ist. Die letzte Option, Roaming, sollte man nicht einschalten, da im Ausland noch sehr hohe Kosten bei der Datenübertragung anfallen und so bei der Synchronisierung von Bildern und Musik schnell mehrere Hundert Euro zusammenkommen können. Informieren Sie sich vor einer Auslandsreise immer über die Roamingkosten bei Ihrem Mobilfunkanbieter
Stichwortverzeichnis
Numerisch 16-Bit-Programme 158 7 Sidebar 99 8+3-Format 300
Automatische Updates 48 Autoruns 108, 155 Autostart 152 AZERTY 134
A
B
A9-Suchmaschine 208 AccessEnum 116 ACPI S3 Standby-Modus 455 ACPI S4 HibernateVerfahren 454 Administrator 401, 405 anmelden 406 Sicherheit 443 Aero Shake 81 Aero Snap 82 Aero-Effekte 88 AFD-Puffer 208 AGP 314 Akkus 449, 455, 456 Aktivierung 283 Alphabet 128 Alt Gr 135 Anmeldung automatisch 121 ohne Passwort 345 ANSI 130 AOL 179 Arbeitsstationsdienst 438 ASCII 130 ATI 324 Aufgabenplanung 155 Auslagerungsdatei 293, 439 defragmentieren 120 AutoLogon 121
Bahn 97, 450 WLAN 243 Balloon-Tipps 50 Bandbreitennutzung 364 Baseline Security Analyzer 440 Beamer 460 Befehlszeile 144 Benutzer Administrator 405 Gast 402 Rechte 407 Benutzerkontensteuerung 418 anpassen 419 Benutzerkonto 401 Berechtigungen 409 Berners-Lee, Tim 197 Berlin-Uhr 99 BGInfo 114 Bildschirmpräsentation 123 Bildschirmtastatur 139 Bing 208, 210 Hintergrundbild 75 BitLocker 397 Bluetooth Datenübertragung 379 Koppelung 380
S
Symbol in der Taskleiste 386 Bluetooth-Adapter 380 Bluetooth-Koppelung 385 Booten 454 Bootmanager 294 Bootoptimierung 46 Browserpuffer 208
C CERN 197 Chrome 177 cipher 393 ClearType 101 clip 144 Codepage 130 COM+-Ereignissystem 438 CompactFlash-Speicherkarte 303 Computerverwaltung 352 Cookies 212 Crosskabel 347 Cross-Posting 268 Cursor Blinkrate 54
D Datei Besitz übernehmen 414 Dateiformat unbekannt 60 Dateiname Erweiterung 24 Gültige Zeichen 300 ISO-Konvention 300 Dateinamenserweiterung 24
474
Stichwortverzeichnis
Dateityp 25 zuordnen 23 Daten restlos beseitigen 396 Daten übertragen 277 Datenanalyse 377 Datenflatrate 236, 469 Datenschutz Auslagerungsdatei 439 Datensicherheit 389 Datensynchronisierung 347, 463 Datenträgerverwaltung 293 Datenvolumen 236 Datenwiederherstellungsagent 393, 417 Datum 222 de-Adressen 199 defrag 147 Defragmentierung 147, 458 Deinstallieren 172 Design 73 Desktop 122 Symbol in der Taskleiste 35 Symbole 89 Desktopsymbole 89 anordnen 90 Symbolgröße 89 Desktop-Symbolleiste 29 Desktopvorschau 86 Dienste 436 deaktivieren 438 Konsole 436 Sicherheit 438 Starttyp 436 Überprüfung 444 DirectX 318 DiskExt 117 DiskMon 117 DiskView 117 DMA-Modus 49 DNS 378 DNS-Anfragen 379 DNS-Cache 378
DNS-Fehler 378 DOS 300 Dateinamen 300 Sicherheit 446 driverquery 328 Drucker 372 Druckerwarteschlange 438 DSL Verbindungskontrolle 274 Verfügbarkeit 269 du (Disk Usage) 118 DVD-Laufwerk 49, 306 dxdiag 318
Erweiterungskarten einbauen 313 Eudcedit 141 Explorer Aktualisierung 53 Erweiterung 21 Farbeinstellungen 53 Favoriten 18 Kontextmenü 54 Laufwerksansicht 16 schließen 21 Externe Festplatten 298
F E Easy Connect 359 EasyTransfer 277 EDGE 228 Editor Logbuch 38 Effektive Berechtigungen 413 EFS 389 EICAR 433 Eingabeaufforderung 300 Zwischenablage 144 Eingabegebietsschema 135 Eingabesprache 135 E-Mail HTML 254 Portable 178 E-Mail-Weiterleitung 256 Energiesparmodus 449 Energiesparplan 449 anpassen 451 Energiesparplaneinstellungen 451 Englische Tastatur 133 Entsperrdienste 234 Erweiterte Berechtigungen 409, 410 Erweiterte Ordnerfreigabe 341 Erweiterung 24
Facebook 467, 469 FAT32 294, 303 Favoriten 18, 198 hinzufügen 19 verwalten 19 Favoritencenter 198 Fax 332 Faxprogramm 332 Fehlerberichterstattung 439 Fehlerhafte Treiber 324 Fenster auf Bildschirmhälfte vergrößern 82 maximale Anzahl 48 schütteln 81 verschwunden 461 Fernsteuerung 358 Festplatte Aktivität 295 externe 298 Leistung erhöhen 297 Partition 292 Speicherplatz-Warnung 52 File Monitor 112 Firefox 176 Firewall 216 Remotedesktop 352 Flash-Blocker 237 Flash-Speicher 303
475
Stichwortverzeichnis
Flatrate 269 Flip-3D 88 Flock 177 Follow-Up 268 Französische Tastatur 134 Freigabe 444 versteckt 344 Freigaben 343 fsutil behavior 302
G Gadget 92 Gaim 179 Gastbenutzer 402, 443 Gastkonto 402 GDI 319 Geräte-Manager 297, 315, 324 Geschützter Speicher 438 GMX 256 God Mode 103 Google Mail 251 GPEDIT.MSC 63 GPRS 228 Grafikkarte 312 AGP 314 PCI-Express 314 Treiber installieren 315 Grafiktreiber 315 Gruppenrichtlinien 63 16-Bit-Anwendungen 158, 447 aktualisieren 64 Datenwiederherstellungsagent 393 Home Edition 67 Internet Explorer 202 Internetsuche 203 Jahreszahlen 225 signierte Treiber 330 Startmenü 67, 68 Virenscanner 434 Gruppenrichtlinieneditor 63, 202
Gültigkeitsprüfung 287 Probleme 289
H HAL 318 Handle 109 Handy 463 SMS archivieren 471 Hardware 277 Hardware-Assisted Virtualization Detection Tool 167 Hardwarevirtualisierung 167 Heimnetzgruppen 341 Herstellerlogo 62 Herunterfahren 439 Hex2Dec 123 Hexadezimalzahl 123 hiberfil.sys 454 Hilfe-Dateien 105 Hintergrund einfarbig 80 Hintergrundbild 115 Hintergrundsound 205 HLP-Dateien 105 hosts 215 Hotspot 239 HSDPA 227, 228 http 199 Hybrider Energiesparmodus 454
I ICE-Steckdosen 450 ICQ 179 IMAP 251 IMEI-Nummer 233 Infobereich 52, 66 InPrivate Filterung 214 InPrivate-Modus 212 Instabilitäten 324 Installation 277 ohne DVD-Laufwerk 306 Upgrade 290
Internet 197 ISDN 269 mobil 227 Modem 271 Internet Explorer 198 Favoriten 198 Hintergrundsound 205 komplett beenden 205 Sicherheitsüberprüfung 445 Startseite 200 Suchfeld 202 Internetadressen 199 Internet-by-Call 269 Internetcafé 212 Internetfilter 215 Internetradio 95 Internetsuche Startmenü 203 Internet-Zeitsynchronisation 223 IP-Adresse 367, 368 ISDN 269, 271 Fax 332 Kanalbündelung 271 Verbindung 272 ISO-Dateinamen 300
J Jahr 2000 225 Jahrhundert 225 Jugendschutz 213 junction 118
K Kennwortrücksetzdiskette 417 Klebezettel 93 Kompatibilitätsmodus 159 Komprimierung deaktivieren 397 Kontakte My Phone 471 Kontextmenü
476
Stichwortverzeichnis
Eingabeaufforderung 56 in neuem Ordner 54 neu 59 senden an 20 unbekannte Dateiformate 60
L Laufwerksansicht 16 Laufwerksbuchstaben 145 Leistungsindex 309 austricksen 310 Lesezeichen 18 ListDLLs 109 LLTP-Protokoll 372 LoadOrder 113 Lokale Sicherheitsrichtlinie 345, 346
M Master File Table 302 Media Feature Pack 182 Mediastreaming 185 meebo 178 MemoryStick 303 Menüpunkte entfernen Startmenü 68 Messenger 35, 178 MFT 302 Microsoft Baseline Security Analyzer 440 Microsoft Security Essentials 421 Minianwendung 92 7 Sidebar 99 Berlin-Uhr 99 deaktivieren 101 Fahrplan 97 Feedschlagzeilen 93 Festplattenaktivität 297 Messenger 96 Notizen 93 Seitenleiste 99 Sonne und Mond 98
System Monitor 3 95 Taschenrechner 94 Webradio 95 MMC-Speicherkarte 303 Modem 269 Konfiguration 271 Verbindungen 271 movefile 119 Mozilla Thunderbird 261 msconfig 155 MSI-Installer 172 MSN 179 Multimedia 181 Musik Netzwerk 185 Windows Media Center 189 Windows Media Player 187 My Phone 467 Konto 470 Zentrale 470
N Netbook 229, 347 Windows 7 Installation 306 Net-Lock 233 Network Monitor 377 Netzwerk Anmeldung ohne Passwort 345 Freigaben 341 Freigaben anzeigen 343 gegenseitige Hilfe 358 Remoteunterstützung 358 Verbindung ohne Router 347 versteckte Freigaben 344 Netzwerkdrucker 372 Netzwerkmonitor 377 Netzwerksperre 233 Netzwerkübersicht 372 Netzwerkumgebung 341
Netzwerkverbindung trennen 274 Netzwerkverbindungen 438 Newsgroups 261 Follow-Up 268 HTML 265 Nachrichten 264 Notebook 449 Akku 449, 455 Energie sparen 449 Notizen 38, 93 NTFS 294, 389 Komprimierung 397 Verschlüsselung 389 NTFSInfo 119 N-Version 182 NVIDIA 324
O OpenSearch 208, 210 OpenType 127 Outlook synchronisieren 464 Outlook Express 251
P PageDefrag 120 Pangramm 128, 267 Papierkorb 29 Partition 292 Passwort 345 Patch Day 424 PCI-Express 314 PC-Uhr 224 Pidgin 179 ping 367 PIO-Modus 49 Plug and Play 438 POP3 251 POP3-/IMAP-Server 252 POP3-Sammeldienst 256 Popup-Blocker 237 Portable Anwendungen 173 PortableApps 173
477
Stichwortverzeichnis
PowerToys 103 Prefetching 46 Process Explorer 109 Process Monitor 110 Product Key 284 ProgrammkompatibilitätsAssistent 162 Projektionsmodus 460 Prozesse 205 psfile 365 PsList 112 PsService 113
Q Quarantäne 431 QWERTY 133 QWERTZ 133
R ReadyBoost 303 Kompatibilitätsprobleme 305 REG-Datei 43 Regedit 40 Registrierung 40, 283 Autostart 154 Benutzer-ID 46 Benutzernamen finden 46 Cursor-Blinkrate 54 defragmentieren 120 Desktop Heap 49 Desktopeffekte 81 Desktopvorschau 86 DVD-Laufwerk 49 DWORD-Wert 46 ExplorerFarbeinstellungen 53 Favoriten 44 Hauptschlüssel 41 Kontextmenü-Erweiterung 60 Kontextmenüpunkte aktivieren 59
Kontextmenüpunkte deaktivieren 59 Kontextmenüs steuern 85 Parameter 42 REG-Datei 43 sichern 43 Sperre knacken 46 sperren 45 Sprechblasen abschalten 50 Taskleiste 52 Windows Media Player Updates 184 Zeitsynchronisation 224 Zugriff verwehren 45 Registrierungsdatenbank 40 Registrierungs-Editor 40 Tastaturbedienung 44 Registry Start beschleunigen 370 Windows Herunterfahren 439 Registry Monitor 112 Remotedesktop 351, 359 Leistung optimieren 357 Remotedesktopverbindung 357 Remoteregistrierung 438 Remoteunterstützung 358, 359 Fehler 365 rfm 289 RSS-Feed 93 Bing-Bilder 78 Ruhezustand 455
S Schnellstartleiste 27 Schreibcache 297 Schriftarten 125, 126 Schriftarteneditor 141 Schriftgrad 126 Schriftschnitt 126
Schweizer Tastatur 134 SDcard Speicherkarte 303 SDelete 120 SeaMonkey 177 Security Essentials 425, 426 Seitenleiste 99 SetupSNK 247 sfc 148 Shared-Memory 312 ShareEnum 366 Sicherheit 389 Benutzerkonten 401 Dienste 436 Firewall 216 Security Essentials 425 Spyware 421 USB-Sticks 397 Sicherheitseinstellungen 410 Sicherheitskonto-Manager 438 Sicherheitslücke 446 SIM-Lock 233 Entsperren 233 Smartphones 463 SmartSurfer 269 SMRTNTKY 247 SMTP 252 Sommerzeit 222 Sommerzeitumstellung 223 Sonderzeichen 125 Sound 205 Speicherkarte 303 Sprachenleiste 138 Sprechblasen 50 Spyware 421, 424 Standardprogramm 23 Standby-Modus 455 Startmenü 68 anpassen 41, 67 Internetsuche 203 klassisch 72 Menüpunkte entfernen 68 Verzögerung 84
478
Stichwortverzeichnis
Startseite 200 subst 145 Suchfeld 202 Suchkonnektor 208 Surfstick 227 Speicherkarte 230 Surfstick-Firmware 236 Symbolgröße 89 Symbolleiste, Desktop 29 Synctoy 347 SyncToy automatisieren 351 Sysinternals Suite 107, 155, 365 System Monitor 3 95 Systembeschleunigung 303 Systembewertung 309 Systemdateiprüfung 148 Systemdatum 224 Systeminformationen 95, 444 Systemprotokoll 47 Systemsteuerung Aero-Oberfläche 322 anpassen 91 automatische Updates 236 automatische Wiedergabe 303 Benutzerkontensteuerung 419 Benutzerverwaltung 352 ClearType 101 Datenträgerverwaltung 293 Dienste 436 Energieoptionen 449 Erleichterte Bedienung 83, 140 Erweiterte Systemeinstellungen 295 Fehlerberichterstattung 439 Firewall 216, 352 Geräte-Manager 297, 315
God Mode 104 Herstellerinfos 62 Leistungsindex 309 Lokale Sicherheitsrichtlinie 345, 403, 440 Netzwerk- und Freigabecenter 274 Programme deinstallieren 173 Programmkompatibilitätsa ssistent 162 Remoteeinstellungen 352 Schriftarten 127 Spracheinstellungen 131 Standardprogramme 23 Systembewertung 309 Tastatur 136 Wartungscenter 50, 220 Windows Defender 422 Systemüberprüfung 430 Systemuhr 221
T Taschenrechner 94 Taskleiste 15, 26, 65 Infobereich 52 Papierkorb 29 Retrostil 33 Schnellstartfunktion 28 Symbolleisten 29 Tastatursteuerung 26 Vorschaubilder 85 Task-Manager 295 Tastatur 132 Tastaturlayout 132 T-Com Hotspot 240 TCP/IP-NetBIOS-Hilfsdienst 438 TCPView 366 Termine My Phone 471 Testvirus 433 Testzeitraum 285 Textoptimierung 101
Themepack 73 T-Mobile Speedmanager 238 T-Mobile Hotspot 240 Treiber 277, 320, 324 testen 325 Übersicht 328 unsigniert 329 Treibermodding 320 Treibersignatur 329 TreiberüberprüfungsManager 325 TrueType-Schrift 126
U Uhrzeit 222 UMTS 227, 228 UMTS/HSPA-Modem 229 Unicode 125, 130, 131 Unterordner und Dateien löschen 412 Updates 48, 446 Upgrade-Lizenz 290 USB/DVD Download Tool 306 USB-Anschluss Energie sparen 454, 459 USB-Stick 303 portable Anwendungen 173 Surfstick 227 verschlüsseln 397 USB-Surfstick 229
V Verbindungskontrolle 274 verifier 325 Verlaufsliste 212 Verschlüsselte Daten retten 393 Verschlüsselung 389 deaktivieren 397 Versionsnummer 5 Versteckte Freigabe 344
479
Stichwortverzeichnis
Virenscanner 426 automatische Updates 427 Testvirus 433 Virtual DOS Machine 446 Virtual WiFi 247 Virtuelle Maschine 167 Virus 431 Virusfund 431 VLC 194 VolumeID 120 Volumeseriennummer 120
W Wartungscenter 220, 421 Firewall 220 Web TV 191 Webdienst 60 Webradio 95 Weiterleitungen 256 Wetterbericht 192 WGA 287 whoami 402 WHQL 329 Windows 7 5 Aktivierung 283 Enterprise 341 Professional 341 Testzeitraum 285 Ultimate 341 Windows Defender 421 Windows Explorer 15 Aktualisierung 53 Erweiterungen 21 Farbeinstellungen 53 Favoriten 18 kopieren 57 senden an 20
verschlüsseln 391 Windows Genuine Advantage 287 Windows Live 467, 469 Windows Live Family Safety 213 Windows Live ID 468 Windows Live Mail 251 Newsgroups 262 Sicherheit 254 Windows Live Messenger 35, 96 Windows Mail 251 Windows Media Center Add-Ons 191 Streaming 189 YouTube 193 Windows Media Player Menüleiste 183 Sicherheit 183 Streaming 185 Updates 184 Version 12 181 Windows Mobile 463 Windows MobileGerätecenter 463 Partnerschaft 464 Windows Phone 463 online synchronisieren 467 Windows Update 442 Windows Vienna 5 Windows Vista 5 Upgrade 290 Windows XP Bootmanager 294 Upgrade 290
Windows XP-Modus 167 Windows-Firewall 216 Windows-Tool zum Entfernen bösartiger Software 424 Winterzeit 222 WLAN 239 am Bahnhof 241 Einstellungen exportieren 245 fon.com 243 freigeben 247 Hotspot 239 ICE 243 WLAN-Module 450 wmic 148 World Wide Web 197 WWW 197
X xml-Datei 310 XP-Modus 167
Y Yahoo 179 YouTube 193
Z Zeichensatz eigene Zeichen 140 Zeichentabelle 125, 142 Zeitsynchronisation 223 Aktualisierungsintervall 224 Zeitzone 222 ZoomIt 123
Christian Immler DA S
Aus dem Inhalt:
INOFFIZIELLE
WINDOWS 7 HANDBUCH Windows 7 ist zwar schnell installiert und läuft stabil, aber wie bei allen Windows-Versionen bleibt das nicht lange so. Windows-Experte Christian Immler zeigt in diesem fast 500 Seiten starken Buch jede Menge undokumentierter Tipps und Tricks, mit denen Sie Ihr Windows 7 weiter beschleunigen, neue Funktionen entdecken und mögliche Sicherheitslecks abdichten. So bleiben PC und Notebook auch langfristig sicher und schnell! 씰 Inoffizielle Tricks für Explorer und Taskleiste Der Windows Explorer und die Taskleiste sind die am häufigsten verwendeten Elemente von Windows. Begnügen Sie sich nicht mit den Standardeinstellungen gerade hier gibt es viele Tricks, die das Arbeiten mit Windows erheblich einfacher und schneller machen.
씰 Geheime Microsoft-Tools und PowerToys Die legendären PowerToys gibt es zwar nicht mehr, aber dafür jede Menge anderer MS-Tools, die den Funktionsumfang von Windows 7 aufbohren und einen direkteren Zugriff auf die Systemressourcen erlauben, als das normalerweise möglich ist. Dieses Buch stellt die Tools vor und zeigt, was Sie damit alles anstellen können.
씰 Internet: Probleme, Lösungen und Tricks Der Internet Explorer 8 ist sicherer als seine Vorgänger allerdings auf Kosten der Bedienungsfreundlichkeit. Hier steht, wie Sie lästige Surfbremsen abschalten, mit dem InPrivate-Modus sicher surfen und wirklich überall ins Internet kommen auch unterwegs.
• Mehr Power für den Explorer: Funktionserweiterungen durch Registrierungs-Tweaks • Leistungsfähige Mini-Anwendungen: Die besten Gadgets für Windows 7 • Der geheimnisumwitterte God-Mode von Windows 7 • Leistungsbremsen lösen: Unnötige Hintergrundprogramme erkennen und abschalten • Datenlecks abdichten: So gibt der Media Player keine Daten mehr weiter • Effektiv und sicher surfen: Undokumentierte Tricks für den Internet Explorer 8 • Direkter Zugriff aufs System: Befehlszeilentools für Spezialaufgaben • Windows 7-Installation: Festplatten einbinden, partitionieren und tunen • Spezialtools fürs Netzwerk: Die Microsoft Sysinternals Suite • Fernwartung: Mit Remote Desktop übers Internet auf Windows 7-Rechner zugreifen • Sicher ist sicher: Wichtige Dateien verschlüsseln • Sicherheitsrisiko: Hintergrunddienste gefahrlos abschalten • Mehr Ausdauer: Tipps für mehr Akkuleistung bei Notebooks
씰 Lösungen für Netzwerkprobleme Mit den neuen Heimnetzgruppen ist das Vernetzen von Windows 7-PCs kinderleicht solange wirklich alle Rechner unter Windows 7 laufen. Kommen Rechner mit Windows Vista oder XP ins Spiel, müssen Sie alle Inhalte, die Sie im Netz miteinander teilen möchten, auch unter Windows 7 explizit freigeben. Christian Immler zeigt alles Wissenswerte über Netzwerkfreigaben, Benutzerrechte, Remoteunterstützung und die Netzwerktools der Microsoft Sysinternals Suite.
씰 Dokumente, Fotos, Musik sicher speichern Datensicherheit klingt langweilig und nervtötend. Aber wie viele unwiederbringliche Fotos, Briefe, Musikstücke und Videos liegen auf der Festplatte Ihres Computers? Und was wäre, wenn all diese Daten von einem Moment auf den anderen verloren wären? In diesem Buch erfahren Sie, wie Sie Ihre wichtigsten Daten sicher und langfristig speichern und sie vor Viren und Spyware effektiv schützen.
ISBN 978-3-645-60020-0
Euro 25,
[D]
Über den Autor Christian Immler, Jahrgang 1964, war bis 1988 als Dozent für Computer Aided Design an der Fachhochschule Nienburg und an der University of Brighton tätig. Einen Namen hat es sich mit diversen Veröffentlichungen zu Spezialthemen wie 3-D-Visualisierung, PDA-Betriebssysteme, Linux und Windows gemacht. Seit mehr als 15 Jahren arbeitet er erfolgreich als Autor von Computerbüchern.
Besuchen Sie unsere Website
www.franzis.de