Uvod, Microsoft Windows, Internet, Microsoft Office PowerPoint ...
Microsoft Windows 7- Die technische Referenz · Mitch Tulloch, Tony Northrup, Jerry Honeycutt und...
Transcript of Microsoft Windows 7- Die technische Referenz · Mitch Tulloch, Tony Northrup, Jerry Honeycutt und...
Mitch Tulloch, Tony Northrup, Jerry Honeycutt und Ed Wilsonmit dem Windows 7-Team von Microsoft
Microsoft
Windows 7-Die technische Referenz
Micl'OSott®Press
11I
Inhaltsverzeichnis
Danksagungen .
Einführung .Überblick über das Buch .Dokumentkonventionen .
Hinweise .Textkästen .Befehlszeilenbeispiele .
Begleit-CD .Verwenden des Windows 7 Resource Kit PowerShell Pack .Verwenden der Windows PowerShell-Beispielskripts .Systemanforderungen .Support für dieses Buch .
XXVII
XXIXXXIXXXXXXXXXXXXXXXX
XXXIXXXII
XXXIVXXXV
Teil I: Überblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Kapitel 1: Überblick über die Verbesserungen in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . 3Übersicht über die Verbesserungen von Windows 7 und Verweise auf deren Beschreibungin diesem Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Benutzeroberfläche .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Leistung 13Mobilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Zuverlässigkeit und Supportfahigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Problembehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Bereitstellung 24
Windows 7-Editionen 27Windows 7 Starter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Windows 7 Horne Basic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Windows 7 Horne Premium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Windows 7 Professional 29Windows 7 Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Windows 7 Ultimate 30
Auswählen von Software und Hardware 30Windows 7-Software-Logo 30Hardwareanforderungen 31
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Kapitel 2: Sicherheit in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Sicherheit in spezifischen Bereichen 33
Supportanrufe wegen Malware 34Datendiebstahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
IV Inhaltsverzeichnis
Sicherheitsfunktionen, die bereits mit Windows Vista eingeführt wurden . . . . . . . . . . . . . . 42Windows Defender 42Windows-Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Verschlüsselndes Dateisystem (EFS) ..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Verbesserter Anmeldeinformations-Manager .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Strukturelle und interne Verbesserungen der Windows 7-Sicherheit 47
Neue und verbesserte Sicherheitsfunktionen von Windows 7 . . . . . . . . . . . . . . . . . . . . . . . 55BitLocker und BitLocker To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56AppLocker 60Mehrere aktive Firewallprofile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Sicherheitsfunktionen des Internet Explorers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Verbesserte Überwachung 70Sichere Entkopplung des Speicherpools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Windows-Biometrieframework 72Smartcards 72Dienstkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Teil 11: Bereitstellung ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Kapitel 3: Bereitstellungsplattform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79Einführung in die Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79Windows 7-Bereitstellungsterminologie 81Plattformkomponenten 83
Windows Imaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Antwortdateien 85Windows-Systemabbild-Manager 85Windows Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87Windows PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Abbildverwaltung für die Bereitstellung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Weitere Tools 89Windows-Bereitstellungsdienste 91ImageX . . . .. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 91
Bereitstellungsszenarien 92Computeraktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Neuer Computer 93Computerauffrischung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Computerersatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Windows Setup-Grundlagen 94Vorinstallationsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Onlinekonfigurationsphase 96Windows-Willkommensseitenphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Grundzüge des Bereitstellungsprozesses 98
Inhaltsverzeichnis V
Microsoft Deployment Toolkit-Prozess 99Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Kapitel 4: Planen der Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10SVerwenden des Microsoft Deployment Too1kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Dokumentation 106Solution Framework 108
Planen von Bereitstellungen mit großen Stückzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Vorbereitungen 109Projektplanung 110Erstellen (Build) 111Stabilisieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112Bereitstellen ..,...................................................... 112
Planen von Bereitstellungen mi t kleinen Stückzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113Umfang und Ziele ., . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Aktuelle Umgebung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Konfigurationsplan 114Test und Pilotprojekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Durchfiihrung 116
Voraussetzungen fiir Windows 7 116Hardwareanforderungen 116Aktualisierungspfade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Vorbereiten der Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117Anwendungsverwaltung 118Abbildbearbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Bereitstellung 120Infrastrukturangleichung .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Betriebsbereitschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Sicherheit 122Migration 122
Installieren des Microsoft Deployment Too1kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Starten der Deployment Workbench . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Aktualisieren der Microsoft Deployment Too1kit-Komponenten . . . . . . . . . . . . . . . . . . . . . 125Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
KapitelS: Testen der Anwendungskompatibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Grundlagen der Anwendungskompatibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Was bedeutet Kompatibilität? 130Warum Anwendungen versagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Auswählen des besten Tools 131Programmkompatibilitäts-Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Problembehandlung bei Programminkompatibilität 132Application Compatibility Toolkit .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Windows XP Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Anwendungsvirtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
VI Inhaltsverzeichnis
Grundlagen des Application Compatibility Toolkit (ACT) . . . . . . . . . . . . . . . . . 134Unterstützte Topologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Kompatibilitätsbewerter 137
Planen für das ACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Vorbereitungen für die DCP-Bereitstellung 138Auswählen einer Bereitstellungsmethode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Auswählen eines Speicherorts für Protokolldateien 140
Vorbereitungen für das ACT 141Freigeben des Protokollbearbeitungsordners 142Vorbereiten auf Microsoft Compatibility Exchange 142Installieren des ACT 5.5 143Konfigurieren des ACM 143
Sammeln von Kompatibilitätsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Analysieren von Kompatibilitätsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Erstellen und Zuweisen von Kategorien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Priorisieren von Kompatibilitätsdaten 149Bewerten der Anwendungskompatibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Festlegen des Bereitstellungsstatus 150Verwalten von Kompatibilitätsproblemen 151Filtern von Kompatibilitätsdaten 153Synchronisieren mit Compatibility Exchange Service 154
Rationalisieren eines Anwendungsinventars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Identifizierung fehlender Anwendungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Auswählen der Anwendungsversionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Testen und Beheben von Problemen 156Erstellen einer Testumgebung 157Modellieren der Produktivumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Verwenden des Standard User Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Verwenden des Compatibility Administrators. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Bereitstellen von AM-Paketen (Application Mitigation Packages) 163
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Kapitel 6: Entwickeln von Datenträgerabbildern 165Einführung 166
Erforderliche Vorkenntnisse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167Voraussetzungen für die Testumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Erstellen von Abbildern mit dem Microsoft Deployment Toolkit .. . . . . . . . . . . . . . . . . . . 169Erstellen und Konfigurieren einer Bereitstellungsfreigabe 170
Hinzufügen von Betriebssystemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172Hinzufügen von Anwendungen 174Hinzufügen von Paketen 180Hinzufügen von zusätzlichen Gerätetreibern (Out-of-Box Drivers) . . . . . . . . . . . . . . . . 182
Erstellen von Tasksequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Bearbeiten einer Tasksequenz 186
Konfigurieren von Gruppen- und Aufgabeneigenschaften 189Konfigurieren der Registerkarte Options 189Aktualisieren der Bereitstellungsfreigabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Inhaltsverzeichnis VII
Aufzeichnen eines Datenträgerabbilds für LTI 0 0 0 0 0 0 ••• 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 ••• 0 0 0 0 0 • 0 199Manuelle Vorbereitung von Abbildern 0 0 0 0 0 • 0 0 0 0 0 0 • 0 0 • 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 • 200Anpassen des Microsoft Deployment Toolkit 0 0 0 0 0 0 0 ••• 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 ••• 0 0 0 0 0 0 202Zusammenfassung 0 0 0 • 0 0 • 0 0 0 0 0 0 0 0 0 • 0 • 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 • 0 0 0 •• 0 0 0 • 0 0 ••• 0 0 0 0 0 202Weitere Informationen 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ••••• 0 • 0 0 0 203
Kapitel 7: Übertragen der Benutzerzustandsdaten . 0 0 0 ••• 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 ••• 0 0 0 0 0 0 0 205Auswählen der Migrationstechnologie 0 ••• 0 0 0 0 • 0 0 0 0 • 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 206
Windows-EasyTransfer . 0 0 0 0 • 0 0 0 •••• 0 0 0 0 • 0 0 0 ••• 0 •• 0 0 ••• 0 0 0 0 • 0 0 • 0 • 0 0 0 0 0 0 206User State Migration Tool 0 0 0 0 0 0 0 •• 0 0 •• 0 0 0 • 0 ••••• 0 • 0 0 ••• 0 0 0 0 0 0 • 0 • 0 0 0 0 0 0 0 206Microsoft IntelliMirror 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 •• 0 0 • 0 • 0 0 ••••• 0 • 0 0 • 207
Verwenden von Windows-EasyTransfer 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 • 0 0 • 0 0 0 0 0 •• 0 • 0 0 0 0 0 207Computerauffrischung 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 ••• 0 0 • 0 •• 0 209Computerersatz .0 • • • • • • • 0 0 0 0 0 0 0 0 0 • • 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 • • 0 0 0 0 0 0 0 211
Planen der Migration der Benutzerzustandsdaten mit USMT 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 212Auswählen der Anwendungsexperten 0 0 • 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 •••• 0 0 0 • 0 0 • 0 •• 0 • • • 213Identifizieren der Benutzerzustandsdaten 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 • 0 0 0 •••• 0 • • • • • • • • 214Priorisieren der Migrationsaufgaben 0 0 •• 0 0 0 0 0 0 0 0 • 0 • 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 215Auswählen eines Datenspeicherorts 0 0 0 0 •• 0 0 0 0 0 0 0 0 • 0 0 0 •••••••••••••••• 0 • • • • 215Automatisieren von USMT 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 •••• 0 0 0 • 0 0 • 0 • 0 0 0 • 0 217Testen der Benutzerzustandsmigration 0 0 0 • 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 217
Installieren von USMT 0 0 0 ••••••• 0 0 0 • 0 • 0 ••• 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 •• 0 0 0 0 0 219Netzwerkfreigabe 0 • 0 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 219Windows PE-Medien 0 0 • 0 0 ••••• 0 • 0 0 • 0 0 0 •• 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 219Microsoft Deployment Toolkit 0 •• 0 0 •• 0 0 ••• 0 0 • 0 0 • 0 • 0 0 0 0 0 0 0 • 0 • 0 0 0 0 0 0 0 •• 0 0 0 0 219Configuration Manager . 0 0 •• 0 • 0 0 ••••••••• 0 0 0 •• 0 • 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 219
Grundlagen der USMT-Komponenten 0000.00000000000.000000 ••• 0 0 0 0 0 0 0 0 • 0 0 0 0 • 219ScanState.exe 0 0 • 0 •••••• 0 0 0 • 0 • 0 0 •• 0 0 0 0 • 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 •• 0 0 0 0 220LoadStateoexe 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 221Migrationsdateien 0 •••••••• 0 • 0 0 • 0 ••••••• 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 • 0 0 0 0 0 222
Entwickeln von Migrationsdateien . 0 • 0 0 ••••• 0 •• 0 0 0 •• 0 •• 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 222Anpassen von USMT . 0 0 0 0 0 0 • 0 0 0 0 • 0 ••• 0 0 0 • 0 •• 0 ••••••• 0 • 0 •• 0 0 • 0 •• 0 0 0 • 0 0 • 222Steuerdateisyntax 0 ••• 0 0 • 0 0 0 0 0 0 0 0 ••••• 0 0 ••••••••• 0 0 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 223Bereitstellen der Migrationsdateien . 0 0 0 •• 0 0 •• 0 0 • 0 •••• 0 0 0 0 0 • 0 • 0 • 0 0 0 0 •• 0 • 0 0 0 223
Verwenden von USMT im Microsoft Deployment Toolkit 0 0 •• 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 223Festlegen des Datenspeicherorts ..... 0 ••• 0 • 0 0 ••• 0 0 • 0 0 0 0 0 • 0 0 • 0 0 0 0 0 0 0 0 0 0 0 0 0 225Hinzufügen von benutzerdefinierten Migrationsdateien 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 • 0 0 0 0 226
Zusammenfassung 0 0 0 0 •••• 0 • 0 0 • 0 0 0 0 0 0 0 ••• 0 0 0 0 0 •••••• 0 0 0 0 • 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 226Weitere Informationen 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 •••••• 0 0 • • • • • • • 227
Kapitel 8: Bereitstellen von Anwendungen 0 ••• 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 •• 0 0 0 0 229Vorbereiten der Testumgebung 0 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 0 • 0 0 • 0 0 0 0 0 •• 0 ••••• 0 •• 0 •• 0 229Planen der Bereitstellung 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 • 0 0 0 • 0 0 0 0 0 0 •• 0 0 230
Prioritäten 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 • 0 0 0 232Kategorien 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 • 0 0 0 0 232Installationsmethoden 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 • 0 0 0 • 0 0 0 • • • • • • • • • • • • • • • • 233Anwendungsexperten 0 0 0 0 0 0 0 0 0 0 0 0 0 0 •• 0 0 0 0 0 0 0 0 0 ••• 0 0 0 • 0 0 •••••••• 0 ••••• 0 234Konfigurationen 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 •••• 0 0 0 • 0 • 0 0 •••••• 0 0 0 ••••• 0 0 • • • • • • • • • 234
VIII Inhaltsverzeichnis
Wahl der Bereitstellungsstrategie ..... 0 0 •• 0 0 • 0 ••• 0 0 0 0 0 • 0 ••• 0 0 • 0 0 0 ••••• 0 0 0 0 0 0 • 235
Vollständige Abbilder (Thick Images) . 0 0 ••••• 0 0 • 0 0 0 •• 0 • 0 0 •• 0 0 •• 0 •• 0 0 0 0 0 •• 0 235
Partielle Abbilder (Thin Images) .. 0 • 0 ••• 0 0 0 • 0 0 0 ••• 0 0 0 •• 0 •• 0 0 •• 0 • 0 ••• 0 0 0 0 0 236
Hybridabbilder 0 •• 0 0 0 •• 0 • 0 0 0 • 0 0 • 0 0 0 • 0 ••• 0 •• 0 0 • 0 • 0 •• 0 • 0 0 0 •• 0 • 0 0 0 • 0 0 •• 0 238
Automatisieren der Installation ... 0 • 0 0 0 • 0 ••••• 0 • 0 • 0 0 •• 0 0 • 0 0 0 •••••• 0 • 0 0 0 •• 0 • • 238
Windows Installer .. 0 0 • 0 0 •••••• 0 • 0 0 •• 0 0 0 0 0 0 ••••• 0 •• 0 0 •• 0 0 • 0 0 •••••• 0 • 0 0 239
InstallShield .. 0 0 • 0 0 •••••••• 0 0 ••• 0 0 0 ••••• 0 •• 0 0 •••••• 0 • 0 0 •••••• 0 0 ••• 0 • 241
Altes InstallShield 0 •• 0 0 0 • 0 • 0 0 0 • 0 0 •• 0 ••• 0 •• 0 0 • 0 0 •• 0 0 0 0 0 0 • 0 0 ••• 0 0 0 0 0 0 0 0 • 241
Altes InstallShield PackageForTheWeb .. 0 0 • 0 0 •• 0 • 0 0 0 • 0 0 • 0 •••• 0 •• 0 0 •••• 0 • • • 242
Altes Wise Installation System. 0 0 0 0 0 • 0 0 0 • 0 0 •• 0 0 • 0 0 0 • 0 ••• 0 •• 0 0 • 0 0 •••••• 0 0 • 242
Windows Script Host . 0 0 0 0 •• 0 0 •••••••• 0 ••• 0 0 • 0 0 ••••• 0 0 •• 0 0 ••••• 0 ••• 0 0 • • 242
Neuverpacken von alten Anwendungen 0 0 • 0 0 • 0 0 0 0 0 0 •• 0 •• 0 0 0 0 0 ••••• 0 0 • 0 ••• 0 0 • • • 243
Der Umverpackungsprozess . 0 0 • 0 • 0 0 0 •• 0 0 ••• 0 • 0 0 • 0 0 0 • 0 0 • 0 0 0 • 0 0 •• 0 0 • 0 0 0 • 0 243
Umverpackungstools .. 0 0 • 0 0 0 ••••• 0 •••••• 0 0 0 0 0 ••••• 0 0 •••••••• 0 0 0 •• 0 ••• 0 244
Einfügen von Anwendungen in ein Datenträgerabbild ... 0 0 • 0 0 • 0 ••• 0 0 • 0 0 0 •••• 0 0 0 • 0 244
Hinzufügen von Anwendungen 0 0 0 • 0 ••••• 0 •• 0 0 0 0 0 0 0 0 0 • 0 0 • 0 0 ••••• 0 0 •• 0 0 0 0 • 245
Definieren von Abhängigkeiten 0 0 • 0 0 0 0 0 0 •• 0 0 0 0 ••• 0 • 0 0 0 • 0 •••••• 0 0 0 0 • 0 •••• 0 247
Installieren von Anwendungen 0 0 0 0 0 •• 0 0 •• 0 0 • 0 • 0 •••• 0 0 ••••• 0 0 • 0 0 ••••• 0 0 0 0 0 248
Zusammenfassung 0 • 0 0 0 0 0 0 • 0 0 0 0 0 •••• 0 • 0 0 •••••• 0 0 0 0 0 0 ••• 0 0 • 0 0 0 •• 0 0 •• 0 • 0 0 0 • 250
Weitere Informationen .... 0 0 0 • 0 0 0 0 0 0 • 0 0 0 • 0 0 0 0 0 0 • 0 0 ••• 0 0 0 0 • 0 0 •• 0 0 0 0 •• 0 ••• 0 0 251
Kapitel 9: Vorbereiten von Windows PE 0 0 0 • 0 0 •• 0 0 • 0 0 0 • 0 0 •••• 0 0 0 • 0 0 •• 0 •• 0 0 0 0 0 •• 0 253Windows PE im Überblick . 0 0 0 0 0 0 0 0 • 0 0 0 • 0 0 • 0 0 0 • 0 0 ••••• 0 0 • 0 0 •• 0 0 • 0 0 0 0 ••• 0 0 0 253
Leistungsmerkmale 0 • 0 0 0 0 • 0 • 0 0 • 0 0 •• 0 • 0 0 0 • 0 0 ••• 0 • 0 0 0 0 0 0 • 0 0 0 • 0 0 0 • 0 0 0 0 0 0 0 255
Beschränkungen . 0 ••••••••••••• 0 •• 0 0 0 0 0 0 0 • 0 0 • 0 0 •• 0 •• 0 0 •• 0 0 0 0 0 •• 0 0 • 0 0 • 257
Neue Funktionen von Windows PE 300 • 0 ••• 0 0 •• 0 0 •••••••• 0 0 •• 0 •• 0 ••••••• 0 0 258
Einrichten der Umgebung . 0 0 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 • 0 0 ••••• 0 0 • 0 0 0 • 0 0 • 0 0 •• 0 •• 0 0 0 • 0 0 259
Installieren des Windows AlK für Windows 7 0 0 •• 0 0 •• 0 •• 0 0 •• 0 •• 0 ••••• 0 0 0 • 0 • • 259
Konfigurieren der Erstellungsumgebung . 0 0 0 •• 0 0 0 0 •• 0 0 ••• 0 • 0 0 0 0 0 • 0 0 0 0 •• 0 0 0 0 259
Entfernen der Erstellungsumgebung . 0 0 • 0 0 0 • 0 0 •••••• 0 •• 0 0 •• 0 0 0 0 • 0 0 0 0 0 0 0 • 0 0 0 260
Arbeiten mit Windows PE . 0 • 0 0 • 0 0 •• 0 •• 0 0 ••• 0 • 0 0 0 0 0 0 • 0 0 0 0 0 0 • 0 • 0 0 0 0 •• 0 0 • 0 0 • 0 261
Bereitstellen von Windows PE 0 • 0 •• 0 ••• 0 •• 0 0 • 0 0 •• 0 0 0 •••• 0 •• 0 0 ••• 0 •••• 0 0 0 • 261
Hinzufügen von Paketen 0 0 ••••• 0 0 0 0 0 0 0 0 0 0 •••••• 0 • 0 0 0 0 0 0 • 0 0 0 • 0 ••• 0 0 • 0 • • • 261
Kopieren von Anwendungen 0 0 0 0 0 0 0 0 0 0 • 0 0 0 0 0 0 0 0 0 0 • 0 •• 0 0 0 • 0 ••••• 0 0 0 0 •••• 0 263
Hinzufügen von Gerätetreibern 0 0 •• 0 • 0 0 0 0 0 0 • 0 0 0 • 0 0 ••••• 0 0 0 0 0 0 • 0 0 0 •• 0 0 0 0 • • 263
Installieren von Updates 0 0 0 •• 0 ••••• 0 0 • 0 0 ••• 0 0 • 0 • 0 0 0 0 0 •• 0 • 0 • 0 •••• 0 0 •• 0 0 0 263
Übernehmen der Änderungen . 0 0 • 0 0 0 0 • 0 •• 0 0 0 0 •• 0 0 0 0 0 • 0 ••• 0 0 •• 0 ••••• 0 • 0 • • 263
Erstellen von startfahigen Datenträgern 0 •• 0 0 0 0 0 0 • 0 • 0 •••• 0 0 0 • 0 0 •• 0 0 0 0 0 0 0 0 •• 0 263
Anpassen von Windows PE 0 0 0 •• 0 • 0 0 0 •• 0 •••• 0 0 0 •• 0 0 •••••••• 0 0 0 ••••• 0 0 • 0 0 266
Automatisieren von Windows PE ... 0 •• 0 0 •••••• 0 0 •• 0 •• 0 •••••• 0 0 ••••• 0 0 0 • 0 •• 0 267
Automatisieren mit Unattendoxml o. 0 ••• 0 • 0 • 0 0 •• 0 0 •• 0 0 0 0 0 • 0 0 •• 0 0 • 0 0 ••••• 0 0 267
Hinzufügen von Abbildern zu den Windows-Bereitstellungsdiensten 0 0 0 0 •••• 0 0 • 0 • • 268
Verwenden von Windows PE mit dem Microsoft Deployment Toolkit 0 0 0 0 •• 0 0 0 0 0 0 0 • 0 • 269
Zusammenfassung 0 ••• 0 • 0 0 •• 0 •• 0 0 0 0 0 •••• 0 0 0 0 •• 0 ••• 0 • 0 0 0 • 0 ••• 0 0 • 0 • 0 0 0 0 0 0 0 0 269
Weitere Informationen . 0 • 0 • 0 0 •••••• 0 •• 0 0 •• 0 •• 0 0 •• 0 0 0 0 ••• 0 •• 0 0 0 •• 0 0 0 0 •• 0 0 • • 269
Inhaltsverzeichnis IX
Kapitel 10: Konfigurieren der Windows-Bereitstellungsdienste 271Einführung in die Windows-Bereitstellungsdienste 272
Aufbau der Dienste 272Betriebsmodi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Planen für die Windows-Bereitstellungsdienste 279Auswählen einer Version der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . 279Anforderungen an den Server 281Anforderungen an die Clients 282DHCP-Voraussetzungen 283Anforderungen an das Routing 285Kapazitätsvoraussetzungen 285
Installieren der Windows-Bereitstellungsdienste 285Windows Server 2003 285Windows Server 2008 R2 287
Konfigurieren der Windows-Bereitstellungsdienste 288Vorbereiten der Suchabbilder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Importieren von Abbildern 291
Importieren von Startabbildern 291Importieren von Installationsabbildern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Verwalten und Bereitstellen von Treiberpaketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Bereitstellen von Treiberpaketen für Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Verwalten von Treibergruppen und Treiberpaketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297Hinzufügen von Treiberpaketen zu Startabbildern 298
Abbildsicherheit 299Voranmeldung der Clientcomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300Konfigurieren der obligatorischen Bestätigung durch einen Administrator . . . . 301
Installieren von Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302Aufzeichnen von benutzerdefinierten Abbildern 302Erstellen von Multicastübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Voraussetzungen für Multicastbereitstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305Übertragungsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305Durchführen von Multicastbereitstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Verwenden der Windows-Bereitstellungsdienste mit dem Microsoft Deployment Toolkit . . 306Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Kapitel 11 : Verwenden der Volumenaktivierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Einführung 309Aktivierungsoptionen 310
Einzelhandel .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310OEM-Aktivierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310Volumenlizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
Schlüsselverwaltungsdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312Mindestanforderungen an die Computer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312Funktionsweise des Schlüsselverwaltungsdienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313Planen einer KMS-Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
X Inhaltsverzeichnis
Mehrfachaktivierungsschlüssel 316Volume Activation Management Tool 317Ablauf der Aktivierung 317
Volumenaktivierungsszenarien 317Kernnetzwerk 319Isolierte Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Einzelne nichtverbundene Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Test- und Entwicklungsumgebungen 322
Was geschieht, wenn Computer nicht aktiviert werden? . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Aktivierungszeitraum 323Ablauf des Aktivierungszeitraums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Product Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Weitere Infonnationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Kapitel 12: Bereitstellen mit dem Microsoft Deployment Toolkit . . . . . . . . . . . . . . . . . . . . . 327Einführung in MDT 2010 327
Bereitstellungsszenarien 327Ressourcenzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
LTI-Bereitstellungen mit MDT 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Replizieren einer Bereitstellungsfreigabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Vorbereiten der Windows-Bereitstellungsdienste 331Konfigurieren der Ressourcen ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Anpassen von CustomSettings.ini 332Automatisierungseinstellungen für LTI 334Durchführen von LTI-Bereitstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Anpassen von MDT 2010 337Konfigurieren von mehreren Computern 338Konfigurieren von Einzelcomputern 340Anpassen von CustomSettings.ini 341Anpassen von BootStrap.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342Verwenden der MDT 201O-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Weitere Infonnationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Teil 111: Desktopverwaltung 349
Kapitel 13: Überblick über die Verwaltungstools 351Integrierte Tools 351
Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Windows Management Instrumentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353Windows-Remoteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353Befehlszeilentools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354Remotedesktop 354
Inhaltsverzeichnis XI
Herunterladbare Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355Microsoft Network Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355Microsoft Baseline Security Analyzer 356Microsoft IPsec Diagnostic Tool 356Windows NT Backup-Restore Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Windows Sysintemals Suite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356Windows 7 Enterprise und das Microsoft Desktop Optimization Pack 357
Microsoft-Anwendungsvirtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358Microsoft Advanced Group Policy Management 359Microsoft Asset Inventory Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Microsoft Diagnostics and Recovery Toolset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Microsoft Enterprise Desktop Virtualization 359Microsoft System Center Desktop Error Monitoring 360
Microsoft System Center. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360System Center Configuration Manager 360System Center Operations Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361System Center Data Protection Manager 361System Center Virtual Machine Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362System Center Essentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Einführung in das Skripting mit Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363Arbeiten mit Windows PowerShell-Cmdlets 363Lesen von Textdateien mit einer Pipeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Weitere Anwendungen der Pipeline. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373Arbeiten mit Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378Grundlagen der Skriptentwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382Verwenden der while-Anweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388Verwenden der do while-Anweisung 392Verwenden der do until-Anweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394Diejor-Anweisung 397Die lf-Anweisung 403Die switch-Anweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406Grundlagen von Modulen 410Einbinden von Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Hinzufügen von Hilfetexten für Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Suchen und Laden von Modulen 421Installieren von Modulen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
Kapitel 14: Verwalten der Desktopumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435Grundlagen der Gruppenrichtlinien in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Gruppenrichtlinien vor Windows Vista 436Gruppenrichtlinien in Windows Vista und Windows Server 2008 . . . . . . . . . . . . . . . . . 438Neue Gruppenrichtlinienfunktionen in Windows 7 und Windows Server 2008 R2 440Gruppenrichtlinieneinstellungen in Windows 7 441Grundlagen der ADMX-Vorlagendateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446Grundlagen der lokalen Mehrfachgruppenrichtlinienobjekte . . . . . . . . . . . . . . . . . . . . . 451
XII Inhaltsverzeichnis
Verwalten von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Konfigurieren des zentralen Speichers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Hinzufügen von ADMX-Vorlagen zum zentralen Speicher. . . . . . . . . . . . . . . . . . . . . . 454Erstellen und Verwalten von Gruppenrichtlinienobjekten . . . . . . . . . . . . . . . . . . . . . . . 455Bearbeiten von Gruppenrichtlinienobjekten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461Verwalten von MLGPOs (Multiple Local Group Policy Objects) . . . . . . . 466Konvertieren vonADM-Vorlagen insADMX-Format 468Konfigurieren der Gruppenrichtlinienverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470Verwenden der erweiterten Gruppenrichtlinienverarbeitung . . . . . . . . . . . . . . . . . . . . . 470
Behandlung von Problemen mit Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Verwenden der Ereignisanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472Aktivieren der Debug-Protokollierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473Verwenden von GPLogView . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474Verwenden von GPResult 475
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Kapitel 15: Verwalten von Benutzern und Benutzerdaten 479Grundlagen der Benutzerprofile von Windows 7 479
Benutzerprofiltypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480Benutzerprofilnamespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
Bibliotheken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491Arbeiten mit Bibliotheken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494Verwalten von Bibliotheken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Bewegliche Arbeitsplätze 500Grundlagen der servergespeicherten Benutzerprofile und der Ordnerumleitung 500Einrichten der Ordnerumleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505Einrichten servergespeicherter Benutzerprofile 517
Arbeiten mit Ofllinedateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525Erweiterungen für Ofllinedateien, die mit Windows Vista eingeführt wurden. . . . . . . . 526Zusätzliche Erweiterungen für Ofllinedateien, die mit Windows 7 eingeführt wurden. . 529Grundlagen der Ofllinedateisynchronisierung 530Verwalten von Ofllinedateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Kapitel 16: Verwalten von Laufwerken und Dateisystemen 549Überblick über die Laufwerkspartitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550
Wählen zwischen MBR und GPT 550Konvertieren von MBR- in GPT-Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551GPT-Partitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551Wählen zwischen Basisdatenträgern und dynamischen Datenträgern 552
Arbeiten mit Volumes 552So erstellen Sie ein einfaches Volume 553So erstellen Sie ein übergreifendes Volume 553So erstellen Sie ein Stripesetvolume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554So ändern Sie die Größe eines Volumes .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Inhaltsverzeichnis XIII
So löschen Sie ein Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557So erstellen und verwenden Sie eine virtuel1e Festplatte. . . . . . . . . . . . . . . . . . . . . . . . 557
Dateisystemfragmentierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558Sichern und Wiederherstel1en 561
So funktionieren Dateisicherungen 562Datei- und Ordnerstruktur der Sicherungen 563So funktionieren Systemabbildsicherungen 564So führen Sie eine Systemabbildsicherung auf der Befehlszeile durch 565So stellen Sie einen Computer aus einer Systemabbildsicherung wieder her . . . . . . . . . 566Ordnerstruktur der Systemabbildsicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568Empfehlungen für Computersicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568So verwalten Sie die Datensicherung mit Gruppenrichtlinieneinstel1ungen . . . . . . . . . . 569Vorgängerversionen und Schattenkopien 570
Windows ReadyBoost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575BitLocker-Laufwerkverschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
So verschlüsselt Bitlocker Daten 578So schützt Bitlocker Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579Bitlocker To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582BitLocker-Phasen 584Voraussetzungen für den Schutz des Systemvolumes mit Bitlocker . . . . . . . . . . . . . . . 585So bereiten Sie die Verwendung von Bitlocker auf Computern ohne TPM vor. . . . . . . 586So aktivieren Sie die BitLocker-Laufwerkverschlüsselung auf Systemvolumes 587So aktivieren Sie die BitLocker-Laufwerkverschlüsselung auf Datenvolumes . . . . . . . . 588So verwalten Sie BitLocker-Schlüssei auf einem lokalen Computer . . . . . . . . . . . . . . . 589So verwalten Sie Bitlocker auf der Befehlszeile 589So stellen Sie Daten wieder her, die von Bitlocker geschützt werden. . . . . . . . . . . . . . 591So wird die BitLocker-Laufwerkverschlüsselung deaktiviert oder aufgehoben 592So stellen Sie ein BitLocker-Laufwerk außer Dienst. . . . . . . . . . . . . . . . . . . . . . . . . . . 593So bereiten Sie AD DS für Bitlocker vor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594So konfigurieren Sie einen Datenwiederherstel1ungs-Agenten 594So verwalten Sie Bitlocker mit Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 595Die Kosten von Bitlocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
Verschlüsselndes Dateisystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597So exportieren Sie persönliche Zertifikate 598So importieren Sie persönliche Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598So gewähren Sie anderen Benutzern Zugang zu einer verschlüsselten Datei. . . . . . . . . 599
Symbolische Verknüpfungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599So erstellen Sie symbolische Verknüpfungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600So erstel1en Sie relative oder absolute symbolische Verknüpfungen 601So erstel1en Sie symbolische Verknüpfungen mit freigegebenen Ordnern . . . . . . . . . . . 603So verwenden Sie feste Verknüpfungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604
Datenträgerkontingente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605So richten Sie auf einem einzelnen Computer Datenträgerkontingente ein 605So richten Sie auf der Befehlszeile Datenträgerkontingente ein 606So richten Sie Datenträgerkontingente mit Gruppenrichtlinieneinstel1ungen ein . . . . . . 607
Datenträgertools 608Disk Usage 608EFSDump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608
XIV Inhaltsverzeichnis
SDelete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609Streams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609Sync 610MoveFile und PendMoves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613
Kapitel 17: Verwalten von Geräten und Diensten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615Grundlagen von Geräteinstallation und -verwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
Verbesserungen an der Geräteverwaltung in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . 615Grundlagen der Geräteinstallation in Windows 7 619Installieren und Verwenden von Geräten 629Verwalten der Geräteinstallation mit Gruppenrichtlinien 642Behandlung von Problemen bei der Geräteinstallation . . . . . . . . . . . . . . . . . 651
Grundlagen der Energieverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657Verbesserungen an der Energieverwaltung in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . 657Konfigurieren der Energieverwaltung 662
Grundlagen von Diensten 674Verbesserungen an den Diensten in Windows 7 675Verwalten von Diensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Kapitel 18: Drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687Verbesserungen beim Drucken in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687
Verbesserungen am Druck, die bereits in Windows Vista eingeführt wurden. . . . . . . . . 687Zusätzliche Verbesserungen an den Druckfunktionen von Windows 7 689
So funktioniert das Drucken in Windows 7 691Grundlagen von XPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691Grundlagen des Windows-Drucksubsystems 691Grundlagen der Druckertreiberisolation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
Grundlagen der Konsole Druckverwaltung 696Verbesserungen der Konsole Druckverwaltung in Windows 7 697Die Konsole Druckverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 698Hinzufügen und Entfernen von Druckservern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700Konfigurieren der Standardsicherheit für Druckserver .... . . . . . . . . . . . . . . . . . . . . . 701Hinzufügen von Druckern mit dem Netzwerkdruckerinstallations-Assistenten . . . . . . . 702Erstellen und Verwenden von Druckerfiltern 704Erstellen und Verwenden von Treiberfiltern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Verwalten von Druckern mit der Druckverwaltung 706Konfigurieren von Druckereigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706Veröffentlichen von Druckern in AD DS 707Verwalten von Druckertreibern 708Konfigurieren des Druckertreiberisolationsmodus 710Exportieren und Importieren von Druckserverkonfigurationen . . . . . . . . . . . . . . . . . . . 712Durchführen von Gruppenaktionen mit der Druckverwaltung . . . . . . . . . . . . . . . . . . . . 713
Inhaltsverzeichnis XV
Clientseitige Verwaltung von Druckern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715Installieren von Druckern mit dem Assistenten Drucker hinzujiigen . . . . . . . . . . . . . . . 715Suchen nach Druckern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Installieren von Druckern mit Point-and-Print 718Verwenden von Geräte und Drucker 719Standortabhängiges Drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720Verwenden des Systemsteuerungsmoduls Farbverwaltung . . . . . . . . . . . . . . . . . . . . . . 722
Verwalten der clientseitigen Druckfeatures mit Gruppenrichtlinien 722Konfigurieren des Assistenten Drucker hinzujiigen 723Deaktivieren des clientseitigen Druckerrenderings . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724Konfigurieren von Einschränkungen rur Point-and-Print 725Erweitern von Point-and-Print mit Windows Update 727
Bereitstellen von Druckern mit Gruppenrichtlinien 728Vorbereiten einer Druckerbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729Bereitstellen einer Druckerverbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730Einschränkungen für die Bereitstellung von Druckern mit Gruppenrichtlinien 732Zuweisen von Druckern nach dem Standort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732
Migrieren von Druckservern 733Migrieren von Druckservern mithilfe der Druckverwaltung . . . . . . . . . . . . . . 734Migrieren von Druckservern mit PrintBRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Überwachen und Problembehandlung von Druckern 737Konfigurieren von E-Mail-Benachrichtigungen 737Konfigurieren von Druckserverbenachrichtigungen .. . . . . . . . . . . . . . . . . . . . . . . . . . 738Konfigurieren von Skriptaktionen 738Konfigurieren von ausruhrlicher Ereignisprotokollierung . . . . . . . . . . . . . . . . . . . . . . . 739
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Kapitel 19: Verwalten der Suchfunktionen 741Verbesserungen an Suche und Indizierung in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . 741
Suchfunktionen in Windows XP 741Suchfunktionen in Windows Vista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742Suchfunktionen in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743Versionen von Windows Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745
So funktioniert Windows Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746Terminologie fiir die Suchmaschine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746Prozesse der Windows-Suchmaschine 748Aktivieren des Indexdienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750Architektur der Windows-Suchmaschine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750Grundlagen des Katalogs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751Grundlagen des Indizierungsprozesses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757Grundlagen der Remotesuche 765
Verwalten der Indizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Konfigurieren des Index 767Konfigurieren der Indizierung von Offlinedateien 769Konfigurieren der Indizierung von verschlüsselten Dateien 770Konfigurieren der Indizierung ähnlicher Wörter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
XVI Inhaltsverzeichnis
Konfigurieren der Indizierung von Text in TIFF-Bilddokumenten 772Weitere Richtlinieneinstellungen für die Indizierung 773
Verwenden der Suche 777Konfigurieren der Suche mithilfe von Ordneroptionen . . . . . . . . . . . . . . . . . . . . . . . . . 777Verwenden der Suche im Startmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Suchen in Bibliotheken 782Arbeiten mit der Verbundsuche 790
Behandlung von Problemen bei Suche und Indizierung mithilfe des integriertenProblembehandlungsmoduls 793Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Kapitel 20: Verwalten des Internet Explorers 797Verbesserungen an Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
InPrivate-Browsing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797InPrivate-Filterung 799Kompatibilitätsansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 800SmartScreen 800Domänenhervorhebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802Registerkartenisolierung 802Schnellinfos 804
Verbesserungen, die bereits in Internet Explorer 7 eingeführt wurden. . . . . . . . . . . . . . . . . 805Änderungen an der Benutzeroberfläche .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805Tabbed Browsing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805Suchleiste 805RSS-Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807Verbesserte Unterstützung für Standards 808Erweiterte Gruppenrichtlinieneinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809Abwehr von Malware 809Schutz vor Datendiebstahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818Sicherheitszonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826
Verwalten des Internet Explorers mit Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . 829Gruppenrichtlinieneinstellungen für Internet Explorer 7 und Internet Explorer 8 829Neue Gruppenrichtlinieneinstellungen für Internet Explorer 8 832
Arbeiten mit dem Internet Explorer Administration Kit 833Behandlung von Problemen beim Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 834
Der Internet Explorer startet nicht 834Ein Add-On funktioniert nicht richtig. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 834Bestimmte Webseiten werden nicht richtig angezeigt . . . . . . . . . . . . . . . . . . . . . . . . . . 835Eine unerwünschte Symbolleiste erscheint. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837Die Startseite oder andere Einstellungen haben sich geändert. . . . . . . . . . . . . . . . . . . . 838
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 838Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 839
Inhaltsverzeichnis XVII
Teil IV: Desktopwartung 841
Kapitel 21: Pflegen der Desktopcomputer 843Leistungsüberwachung 843
Verbesserungen an der Leistungsüberwachung in Windows 7 . . . . . . . . . . . . . . . . . . . . 848Arbeiten mit der Leistungsüberwachung 848
Ressourcenmonitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 862Registerkarte Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863Registerkarte CPU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 864Registerkarte Arbeitsspeicher 864Registerkarte Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866Registerkarte Netzwerk 866
Zuverlässigkeitsüberwachung 867Funktionsweise der Zuverlässigkeitsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 868
Windows Performance Tools Kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869Überwachen von Ereignissen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 870
Grundlagen der Ereignisarchitektur von Windows ... . . . . . . . . . . . . . . . . . . . . . . . . . 870Kanäle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871Verbesserungen an der Ereignisüberwachung in Windows 7 . . . . . . . . . . . . . . . . . . . . . 873Arbeiten mit der Ereignisanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 873Arbeiten mit dem Windows-Befehlszeilenprogramm für Ereignisse . . . . . . . . . . . . . . . 883Überwachen von Ereignissen mit Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . 885
Arbeiten mit der Aufgabenplanung 888Verbesserungen an der Aufgabenplanung in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . 889Grundlagen von Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890Architektur der Aufgabenplanung 890Sicherheit in der Aufgabenplanung 891Kompatibilitätsmodi für AT und Aufgabenplanung v1.0 . . . . . . . . . . . . . . . . . . . . . . . . 893Das Snap-In Aufgabenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893Standardaufgaben 894Erstellen von Aufgaben .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894Verwalten von Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 904Erstellen und Verwalten von Aufgaben mit SchTasks.exe 906Aufgabenplanungsereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 908Behandlung von Problemen bei der Aufgabenplanung . . . . . . . . . . . . . . . . . . 909Interpretieren von Ergebnis- und Rückgabecodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 911
Grundlagen des Windows-Systembewertungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 911Überblick über WinSAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 912Ausführen von WinSAT in der Befehlszeile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 913Bedeutung der Ergebniswerte von WinSAT ., . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914Ausführen von WinSAT über Leistungsinformationen und -tools ... . . . . . . . . . . . . . . 915
Grundlagen der Windows-Fehlerberichterstattung . . . . . . . . . . . . . . . . . . . . . . . 918Überblick über die Windows-Fehlerberichterstattung . . . . . . . . . . . . . . . . . . . . . . . . . . 918Funktionsweise von WER ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919Der Zyklus der Fehlerberichterstattung 924LTberblick über die WER-Daten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 925Konfigurieren von WER mit Gruppenrichtlinien 927Konfigurieren von WER im Wartungscenter 929
XVIII Inhaltsverzeichnis
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Kapitel 22: Benutzersupport über Remoteunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . 935Grundlagen der Remoteunterstützung 935
Verbesserungen an der Remoteunterstützung in Windows 7 . . . . . . . . . . . . . . . . . . . . . 936So funktioniert die Remoteunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937Verwenden der Remoteunterstützung im Unternehmen 947Interoperabilität mit der Remoteunterstützung in Windows Vista . . . . . . . . . . . . . 950Interoperabilität mit der Remoteunterstützung in Windows XP . . . . . . . . . . . . . . . . . . . 950
Implementieren und Verwalten der Remoteunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . 951Einleiten von Remoteunterstützungssitzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951Szenario I: Anfordern von Remoteunterstützung über Easy Connect 956Szenario 2: Anfordern von Remoteunterstützung durch Erstellen von RA-Tickets undSpeichern in überwachten Netzwerkfreigaben 960Szenario 3: Anbieten von Remoteunterstützung über DCOM . . . . . . . . . . . . . . . . . . . . 963Verwalten der Remoteunterstützung mithilfe von Gruppenrichtlinien . . . . . . . . . . . . . . 964Zusätzliche Registrierungseinstellungen zum Konfigurieren der Remoteunterstützung. 968
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 973Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 973
Kapitel 23: Verwalten von Softwareupdates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975Methoden rur die Bereitstellung von Updates 976
Windows Update-Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 976Windows Server Update Services 977System Center Configuration Manager 2007 R2 979
Updates von Hand installieren, entfernen und skriptgesteuert einspielen 979Überblick über die Windows 7-Updatedateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 980So steuern Sie die Installation von Updates mit einem Skript. . . . . . . . . . . . . . . . . . . . 980So entfernen Sie Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 981Bereitstellen von Updates auf neuen Computern 982
Verwalten von BITS 984Das Verhalten von BITS 985Gruppenrichtlinieneinstellungen rur BITS 985Verwalten von BITS mit Windows PowerShell 987
Gruppenrichtlinieneinstellungen rur Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988Windows Update so konfigurieren, dass es einen Proxyserver benutzt . . . . . . . . . 990Tools zum Überwachen von Softwareupdates 990
Die MBSA-Konsole 991MBSACLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 992
Problembehandlung rur den Windows Update-Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 994Der Prozess zum Aktualisieren von Netzwerksoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996
Zusammenstellen des Updateteams 997Inventarisieren der Software 998Erstellen eines Updateprozesses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999
So verteilt Microsoft Updates 1004Sicherheitsupdates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1004Updaterollups 1005
Inhaltsverzeichnis XIX
Service Packs 1006Der Lebenszyklus von Microsoft-Produkten 1007
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1008Weitere Infonnationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1008
Kapitel 24: Schützen des Clients 1009Die Gefahren von Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1009Benutzerkontensteuerung (User Account Control, UAC) . . . . . . . . . . . . . . . . . . . . . . . . .. 1010
UAC für Standardbenutzer " 1013UAC für Administratoren 1015Die UAC-Benutzeroberfläche 1017So stellt Windows fest, ob eine Anwendung administrative Privilegien benötigt . . . . .. 1018UAC-Virtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1020UAC und Autostartprogramme 1021Kompatibilitätsprobleme mit UAC 1021So konfigurieren Sie die Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1024So konfigurieren Sie die Überwachung für die Privileganhebung . . . . . . . . . . . . . . . .. 1028Andere UAC-Ereignisprotokolle ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1029Empfehlungen für die Verwendung von UAC 1030
AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1031AppLocker-Regeltypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1032Überwachen von AppLocker-Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1035DLL-Regeln 1036Benutzerdefinierte Fehlenneldungen " 1037Steuern von AppLocker mit Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1037
Verwenden von Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1038Grundlagen von Windows Defender 1038Warnstufen in Windows Defender , 1041Grundlagen von Microsoft SpyNet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1041Konfigurieren von Windows Defender mit Gruppenrichtlinien . . . . . . . . . . . . . . . . . .. 1042Konfigurieren von Windows Defender auf einem einzelnen Computer . . . . . . . . . . . .. 1044So ennitteln Sie, ob ein Computer mit Spyware infiziert ist " 1044Empfehlungen für die Verwendung von Windows Defender . . . . . . . . . . . . . . . . . . . .. 1044So führen Sie eine Problembehandlung für unerwünschte Software durch 1045Network Access Protection (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1046
Forefront . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1048Zusammenfassung , 1049Weitere Infonnationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1050
Teil V: Netzwerke. . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . .. 1053
Kapitel 25: Konfigurieren der Windows-Netzwerkfunktionen . . . . . . . . . . . . . . . . . . . . . . .. 1055Verbesserungen der Benutzertfeundlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1055
Netzwerk- und Freigabecenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1055Der Netzwerk-Explorer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1057Netzwerkübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1060Der Assistent Eine Verbindung oder ein Netzwerk einrichten 1061
xx Inhaltsverzeichnis
Verbesserungen der Verwaltbarkeit 1061Netzwerkstandorttypen 1061Richtlinienbasiertes QoS , 1062Windows-Firewall und IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1070Windows-Sofortverbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1070
Verbesserungen an den Kernnetzwerkfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1071BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1071DNSsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1076GreenIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1076Effiziente Netzwerke " 1077Skalierbarkeit von Netzwerken 1081Höhere Zuverlässigkeit 1083IPv6-Unterstützung " 1084802.1X-Netzwerkauthentifizierung 1085Server Message Block (SMB) 2.0 1087Strenges Hostmodell 1088Drahtlosnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1089
Verbesserte APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1090Netzwerkerkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1090Verbesserte Peemetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1091EAPHost-Architektur 1093Mehrschicht-Dienstanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1094Windows Sockets-Direktpfad für System-Area-Netzwerke . . . . . . . . . . . . . . . . . . . . .. 1094
So konfigurieren Sie Drahtloseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1095Einstellungen für Drahtlosnetzwerke von Hand konfigurieren 1096Konfigurieren von Drahtloseinstellungen mit Gruppenrichtlinien . . . . . . . . . . . . . . . .. 1097Konfigurieren von DrahtloseinsteIlungen über die Befehlszeile oder ein Skript 1098
So konfigurieren Sie TCP/IP " 1100DHCP , . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 1100IP-Adressen manuell konfigurieren 1103Befehlszeilenprogramme und Skripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1104
So stellen Sie Verbindungen zu AD DS-Domänen her , 11 06So stellen Sie die Verbindung zu einer Domäne her, wenn die 802.1X-Authentifizierung nicht aktiviert ist .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1106So stellen Sie die Verbindung zu einer Domäne her, wenn die 802.1X-Authentifizierung aktiviert ist 1107
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1108Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1108
Kapitel 26: Konfigurieren von Windows-Firewall und IPsec . . . . . . . . . . . . . . . . . . . . . . . .. 1111Grundlagen der Windows-Firewall mit erweiterter Sicherheit 1111
Verbesserungen an der Windows-Firewall, die bereits in Windows Vistaeingeführt wurden " 1112Weitere Verbesserungen an der Windows-Firewall in Windows 7 . . . . . . . . . . . . . . . .. 1113Grundlagen der Windows-Filterplattform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1115Grundlagen der Windows-Diensthärtung " 1118Mehrere aktive Firewallprofile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1123Grundlagen von Regeln , 1127
Inhaltsverzeichnis XXI
Verwalten der Windows-Firewall mit erweiterter Sicherheit. . . . . . . . . . . . . . . . . . . . . . .. 1141Too1s zum Verwalten der Windows-Firewall mit erweiterter Sicherheit 1141Wichtige Verwaltungsaufgaben 1151
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1166Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1166
Kapitel 27: Verbindungen mit Remotebenutzern und -netzwerken 1169Verbesserungen für die Anbindung von Remotebenutzern und -netzwerken in Windows 7. 1169
Grundlagen von IKEv2 1170Grundlagen von MOBIKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1171Grundlagen von VPN-Reconnect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1171Grundlagen von DirectAccess ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1176Grundlagen von BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1180
Unterstützte Verbindungstypen 1182Ausgehende Verbindungen 1182Eingehende Verbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1183Veraltete Verbindungstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1184
Konfigurieren von VPN-Verbindungen 1184Unterstützte Tunnelprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1184Vergleich der unterschiedlichen Tunnelprotokolle 1185Kryptografische Verbesserungen 1186Der Ablauf der VPN-Verbindungsaushandlung 1191Erstellen und Konfigurieren von VPN-Verbindungen . . . . . . . . . . . . . . . . . . . . . . . . .. 1194
Konfigurieren von Wählverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1207Erstellen einer Wählverbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1208Konfigurieren einer Wählverbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1209Erweiterte Verbindungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1210Konfigurieren eingehender Verbindungen 1210
Verwalten von Verbindungen mit Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1211Arbeiten mit dem Remotedesktop 1214
Grundlagen des Remotedesktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1214Konfigurieren und Benutzen des Remotedesktops 1219Herstellen einer Remotedesktopsitzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1229Verbessern der Remotedesktop1eistung 1230Behandlung von Problemen mit Remotedesktopsitzungen 1231Konfigurieren und Benutzen von RemoteApp- und Desktopverbindungen . . . . . . . . .. 1231
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1235Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1235
Kapitel 28: Bereitstellen von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1237Grundlagen von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1237
Grundlagen der IPv6-Terminologie 1238Grundlagen der IPv6-Adressierung 1239Grundlagen des IPv6-Routings 1243Grundlagen von ICMPv6-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1246Grundlagen der Nachbarermittlung 1246Grundlagen der automatischen Adresskonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .. 1248Grundlagen der Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1249
XXII Inhaltsverzeichnis
Verbesserungen an IPv6 in Windows 7 1252Konfigurieren und Problembehandlung von IPv6 in Windows 7 . . . . . . . . . . . . . . . . . . . .. 1255
Anzeigen von IPv6-Adresseinstellungen 1256Konfigurieren von IPv6 in Windows 7 über die Benutzeroberfläche. . . . . . . . . . . . . .. 1261Konfigurieren von IPv6 in Windows 7 mit Netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1262Andere IPv6-Konfigurationsaufgaben 1263Problembehandlung für IPv6-Konnektivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1266
Planen der Migration aufIPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1268Grundlagen von ISATAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1269Migrieren eines Intranets aufIPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1270
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1274Weitere Informationen " 1275
Teil VI: Problembehandlung 1277
Kapitel 29: Konfiguration und Problembehandlung des Startvorgangs 1279Was ist neu beim Start von Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1279
Startkonfigurationsdaten 1280Systemwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1283Windows-Start1eistungsdiagnose ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1284
Ablauf des Startvorgangs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1285POST-Phase 1285Anfangsstartphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1286Windows-Start-Manager-Phase 1288Windows-Start1adeprogramm-Phase 1290Kerne1-Ladephase .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1290Anmeldephase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1294
Wichtige Startdateien 1296So konfigurieren Sie Starteinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1297
So verwenden Sie das Dialogfeld Starten und Wiederherstellen 1297So verwenden Sie das Too1 Systemkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1297So verwenden Sie BCDEdit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1298So entfernen Sie das Windows 7-Start1adeprogramm ..... . . . . . . . . . . . . . . . . . . . .. 1303So konfigurieren Sie ein Benutzerkonto für die automatische Anmeldung 1303So deaktivieren Sie den Windows-Startsound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1304So beschleunigen Sie den Startvorgang 1304
Der Ablauf bei der Behandlung von Startproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1305Problembehandlung für den Startvorgang, bevor das Windows-Logo erscheint. . . . . .. 1305Problembehandlung für den Startvorgang, nachdem das Windows-Logo erscheint . . .. 1314Behandlung von Startproblemen nach der Anmeldung . . . . . . . . . . . . . . . . . . . . . . . .. 1325
Zusammenfassung : . .. 1328Weitere Informationen " 1328
Kapitel 30: Problembehandlung für Hardware, Treiber und Laufwerke . . . . . . . . . . . . . . .. 1331Verbesserungen für die Problembehandlung für Hardware und Treiber in Windows 7 . . . .. 1331
Die Windows-Problembehand1ungsplattform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1332Zuverlässigkeitsüberwachung 1334
Inhaltsverzeichnis XXIII
Ressourcenmonitor 1336Windows-Speicherdiagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1337Datenträgerfehlerdiagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1337Selbstheilendes NTFS 1338Höhere Zuverlässigkeit von Treibern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1339Verbesserte Fehlerberichterstattung .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1339
Der Ablauf bei der Behandlung von Hardwareproblemen . . . . . . . . . . . . . . . . . . . . . . . . .. 1339So ruhren Sie eine Behandlung von Problemen durch, die verhindern,dass Windows startet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1340So ruhren Sie eine Behandlung von Problemen bei der Installationneuer Hardware durch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1340So ruhren Sie eine Behandlung von Problemen mit vorhandener Hardware durch .... 1341So ruhren Sie eine Behandlung von nicht eindeutig zuordenbaren Symptomen durch .. 1342
So diagnostizieren Sie Hardwareprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1343So identifizieren Sie ausgefallene Geräte mit dem Geräte-Manager 1343So überprüfen Sie den Hardwarezustand Ihres Computers 1344So prüfen Sie die Konfiguration Ihrer Hardware 1345So überprüfen Sie, ob die Firmware von System und Peripheriegerätenauf dem neusten Stand ist 1346So testen Sie Ihre Hardware mit den Diagnosetools , 1346So vereinfachen Sie Ihre Hardwarekonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1346So diagnostizieren Sie Probleme im Zusammenhang mit Laufwerken 1347
So verwenden Sie die eingebaute Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1349So verwenden Sie die Zuverlässigkeitsüberwachung 1349So verwenden Sie die Ereignisanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1349So verwenden Sie Sammlungssätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1350So verwenden Sie die Windows-Speicherdiagnose . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1351
So ruhren Sie eine Behandlung von Laufwerksproblemen durch 1356So treffen Sie Vorbereitungen rur den Fall, dass Datenträgerfehler auftreten , 1357So verwenden Sie Chkdsk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1358So verwenden Sie den Datenträgerbereinigungs-Assistenten 1362So deaktivieren Sie den permanenten Cache 1362
So ruhren Sie eine Behandlung von Treiberproblemen durch . . . . . . . . . . . . . . . . . . . . . .. 1363So finden Sie Treiberupdates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1363So stellen Sie installierte Treiber wieder her. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1363So verwenden Sie die Treiberüberprüfung .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1364So verwenden Sie die Dateisignaturverifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1366So können Sie mit dem Geräte-Manager die Ressourcennutzung anzeigen und ändern. 1367
So verwenden Sie die Systemwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1368So ruhren Sie eine Behandlung von USB-Problemen durch. . . . . . . . . . . . . . . . . . . . . . .. 1369So fUhren Sie eine Behandlung von Bluetooth-Problemen durch 1373Tools rur die Problembehandlung 1373
DiskView 1373Handle 1374Process Monitor 1375
Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1.376Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1376
XXIV Inhaltsverzeichnis
Kapitel 31: Behandlung von Problemen mit Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . .. 1379Tools für die Problembehandlung 1379
Arp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1381Ereignisanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1382Ipconfig " 1383Nblookup 1384Nbtstat 1385Net 1387Netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1388Network Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1390Nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1392PathPing " 1394Systemmonitor 1398Sammlungssätze 1400Ressourcenmonitor 1401Ping 1402Portqry 1403Route 1405Task-Manager " 1408TCPView 1410Telnet-Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1411Test TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1412Windows-Netzwerkdiagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1414
Der Ablauf bei der Behandlung von Netzwerkproblemen . . . . . . . . . . . . . . . . . . . . . . . . .. 1414So führen Sie eine Behandlung von Netzwerkverbindungsproblemen durch . . . . . . . .. 1416So führen Sie eine Behandlung von Anwendungsverbindungsproblemen durch 1421So führen Sie eine Behandlung von Namensauflösungsproblemen durch ... . . . . . . .. 1424So führen Sie eine Behandlung von Leistungsproblemen und sporadischenKonnektivitätsproblemen durch " 1427So führen Sie eine Behandlung von Beitritts- oder Anmeldeproblemenin einer Domäne durch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1430So führen Sie eine Behandlung von Problemen bei der Netzwerkerkennung durch. . .. 1433So führen Sie eine Behandlung von Problemen mit der Datei- und Druckerfreigabedurch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1433So führen Sie eine Behandlung von Problemen in Drahtlosnetzwerken durch. . . . . . .. 1436So führen Sie eine Behandlung von Firewallproblemen durch 1438
Zusammenfassung " 1439Weitere Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1439
Kapitel 32: Problembehandlung für Abbruchfehler 1441Überblick über Abbruchmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1441
Identifizieren des Abbruchfehlers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1442Informationen für die Problembehandlung recherchieren . . . . . . . . . . . . . . . . . . . . . .. 1442Abbruchmeldungen " 1443Arten von Abbruchfehlern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1445
Speicherabbilddateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1446Konfigurieren von kleinen Speicherabbilddateien 1447Konfigurieren von Kemelspeicherabbilddateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1448
Inhaltsverzeichnis XXV
Konfigurieren von vollständigen Speicherabbilddateien . . . . . . . . . . . . . . . . . . . . . . .. 1449So können Sie von Hand einen Abbruchfehler auslösen undeine Speicherabbilddatei erstellen 1450Analysieren von Abbruchfehlern mithilfe von Speicherabbilddateien . . . . . . . . . . . . .. 1450
Vorbereitungen für das Auftreten von Abbruchfehlern treffen. . . . . . . . . . . . . . . . . . . . . .. 1455Verhindern, dass das System nach einem Abbruchfehler neu startet 1455Aufzeichnen und Speichern der Abbruchmeldungen 1455Überprüfen Sie die Anforderungen an den Festplattenplatz . . . . . . . . . . . . . . . . . . . . .. 1456Installieren von Kerne1debuggern und Symboldateien 1456
Häufiger vorkommende Abbruchmeldungen 1456Stop OxAoder IRQL_NOT_LESS_OR_EQUAL . . . . . . . . . . . . . . . . . . . . . .. . . . . .. 1457Stop OxlE oder KMODE_EXCEPTION_NOT_HANDLED 1458Stop Ox24 oderNTFS]ILE_SYSTEM " 1461Stop Ox2E oder DATA_BUS_ERROR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1462Stop Ox3B oder SYSTEM_SERVICE_EXCEPTION . . . . . . . . . . . . . . . . . . . . . . . . .. 1463Stop Ox3F oder NO_MORE_SYSTEM]TES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1463Stop Ox50 oder PAGE_FAULT_IN_NONPAGED_AREA . . . . . . . . . . . . . . . . . . . . .. 1464Stop Ox77 oder KERNEL_STACK_INPAGE_ERROR 1465Stop Ox7Aoder KERNEL_DATA_INPAGE_ERROR 1467Stop Ox7B oder INACCESSIBLE_BOOT_DEVICE 1468Stop Ox7F oder UNEXPECTED_KERNEL_MODE_TRAP . . . . . . . . . . . . . . . . . . . .. 1470Stop Ox9F oder DRIVER]OWER_STATE]AILURE . . . . . . . . . . . . . . . . . . . . . . .. 1472Stop OxBE oder ATTEMPTED_WRITE_TO_READONLY_MEMORY 1473Stop OxC2 oder BAD]OOL_CALLER 1473Stop OxCE oder DRIVER_UNLOADED_WITHOUT_CANCELLING_ PENDING_OPERATIONS 1475Stop OxDl oder DRIVER_IRQL_NOT_LESS_OR_EQUAL . . . . . . . . . . . . . . . . . . .. 1476Stop OxD8 oder DRIVER_USED_EXCESSIVE]TES . . . . . . . . . . . . . . . . . . . . . . .. 1476Stop OxEA oder THREAD_STUCK_IN_DEVICE_DRIVER. . . . . . . . . . . . . . . . . . .. 1477Stop OxED oder UNMOUNTABLE_BOOT_VOLUME. . . . . . . . . . . . . . . . . . . . . . .. 1477Stop OxFE oder BUGCODE_USB_DRIVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1478Stop Ox00000124 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1479Stop OxC000021A oder STATUS_SYSTEM]ROCESS_TERMINATED . . . . . . . . .. 1479Stop OxC0000221 oder STATUS_IMAGE_CHECKSUM_MISMATCH 1480
Meldungen über Hardwarefehler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1481Checkliste für Abbruchmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1481
Überprüfen Sie Ihre Software 1482Überprüfen Sie Ihre Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1484
Zusammenfassung " 1487Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1487
Anhang: Barrierefreiheit in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1489Center für erleichterte Bedienung 1489
Weitere Barrierefreiheitsfeatures 1491Arbeiten mit dem Center für erleichterte Bedienung. . . . . . . . . . . . . . . . . . . . . . . . . .. 1492Benutzen der Bildschirmlupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1493Benutzen der Sprachausgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1495
XXVI Inhaltsverzeichnis
Benutzen der Bildschirmtastatur 1495Tastenkombinationen für die erleichterte Bedienung 1496
Windows-Spracherkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1497Assistive Technology-Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1498Microsoft Accessibility Resource Centers 1499Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1499
Glossar 1501
Stichwortverzeichnis " 1519
Die Autoren 1545